KR20180015076A - Information processing apparatus, method of controlling the same, and storage medium - Google Patents

Information processing apparatus, method of controlling the same, and storage medium Download PDF

Info

Publication number
KR20180015076A
KR20180015076A KR1020170088830A KR20170088830A KR20180015076A KR 20180015076 A KR20180015076 A KR 20180015076A KR 1020170088830 A KR1020170088830 A KR 1020170088830A KR 20170088830 A KR20170088830 A KR 20170088830A KR 20180015076 A KR20180015076 A KR 20180015076A
Authority
KR
South Korea
Prior art keywords
hsm
encryption key
tpm
function
instruction
Prior art date
Application number
KR1020170088830A
Other languages
Korean (ko)
Other versions
KR102420497B1 (en
Inventor
나오야 카쿠타니
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20180015076A publication Critical patent/KR20180015076A/en
Application granted granted Critical
Publication of KR102420497B1 publication Critical patent/KR102420497B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00474Output means outputting a plurality of functional options, e.g. scan, copy or print
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Retry When Errors Occur (AREA)

Abstract

The present invention relates to an information processing apparatus having a hardware security module (HSM), comprising: a backup portion; a set portion; and a control portion. The information processing apparatus is able to set an HSM function to be valid under a condition capable of backing up an encrypted key of the HSM, wherein the HSM function is able to encode and decode data using encrypted key of the HSM.

Description

정보 처리장치와 그 제어방법, 및 기억매체{INFORMATION PROCESSING APPARATUS, METHOD OF CONTROLLING THE SAME, AND STORAGE MEDIUM}TECHNICAL FIELD [0001] The present invention relates to an information processing apparatus, a control method thereof, and a storage medium,

본 발명은, 정보 처리장치, 그 제어방법, 및 기억매체에 관한 것이다. The present invention relates to an information processing apparatus, a control method thereof, and a storage medium.

일반적으로, PC(personal computer)와, 인쇄 기능을 갖는 MFP(multi-function peripheral/digital multi-function peripheral) 등의 정보 처리장치에서는, 기밀 데이터가 암호화되어 보존된다. Generally, confidential data is encrypted and stored in an information processing apparatus such as a personal computer (PC) and a multi-function peripheral / digital multi-function peripheral (MFP) having a printing function.

최근, 이 정보 처리장치 내에 포함된 기밀 데이터를 암호화/복호화하는 경우, 정보 처리장치에 물리적으로 접속된 외부의 하드웨어 시큐리티 모듈(HSM)에 격납된 암호 키를 이용하는 정보 처리장치도 있다. 예를 들면, 이 HSM은, TCG(Trusted Computing Group)의 규격에 준거한 TPM(Trusted Platform Module)을 이용한다. TPM은, 암호화 키를 안전하게 관리하는 것이 가능한 내탬퍼성(tamper resistance)을 구비한 시큐리티 칩이다. Recently, in the case of encrypting / decrypting confidential data contained in this information processing apparatus, there is an information processing apparatus using an encryption key stored in an external hardware security module (HSM) physically connected to the information processing apparatus. For example, the HSM uses a Trusted Platform Module (TPM) compliant with the TCG (Trusted Computing Group) standard. The TPM is a security chip having a tamper resistance capable of securely managing an encryption key.

일반적으로, TPM을 구비한 기기는, 기밀 데이터를 암호화하고, 그 암호화에 이용한 키를 TPM 내에서 관리함으로써, 안전한 기밀 데이터의 관리를 실현하고 있다. 이러한 정보 처리장치의 TPM을 이용한 암호화/복호화를 이하에서는 "TPM 기능"이라고 부른다. 이 TPM 기능을 채용한 경우, 예를 들면, TPM의 고장이나 분실 등이 발생하면, TPM의 교환이 행해지는 일이 있다. In general, a device having a TPM encrypts confidential data and manages the key used for the encryption in the TPM, thereby realizing management of confidential data securely. Encryption / decryption using the TPM of this information processing apparatus is hereinafter referred to as "TPM function ". When the TPM function is employed, for example, when a failure or loss of the TPM occurs, the TPM may be exchanged.

지금, 예를 들면, 고장에 의해 TPM을 새로운 TPM로 교환하는 경우, 새로운 TPM 칩 내의 TPM 암호 키는, 고장전의 오래된 TPM 내의 TPM 암호 키와는 다르다. 이 때문에, 오래된 TPM 내의 TPM 암호 키를 사용하여 암호화한 정보 처리장치 내의 기밀 데이터는, 그 새로운 TPM에 의해 복호화해서 이용할 수는 없다. 그 때문에, TPM에 의해 관리하는 암호화 키(이하, TPM 암호 키)의 백업이 필요하게 된다. TPM 암호 키의 백업은, 그 장치에 USB 등의 외부 스토리지를 접속하고, 그 접속한 외부 스토리지에 TPM 암호 키를 보존함으로써 행해지는 경우가 많다. 예를 들면, TPM이 고장난 경우, 그 장치의 TPM을 새로운 TPM으로 교환하고, 원래의 TPM 암호 키가 보존되어 있는 외부 스토리지를 그 장치에 접속하고, 이 외부 스토리지에 기억되어 있는 TPM 암호 키를 사용해서 새로운 TPM으로 TPM 암호 키를 리스토어한다. Now, for example, when a TPM is exchanged for a new TPM by a failure, the TPM cryptographic key in the new TPM chip is different from the TPM cryptographic key in the old TPM before the failure. Therefore, confidential data in the information processing apparatus encrypted using the TPM encryption key in the old TPM can not be decrypted by the new TPM. Therefore, it is necessary to back up an encryption key managed by the TPM (hereinafter referred to as TPM encryption key). Backup of the TPM encryption key is often performed by connecting an external storage such as USB to the device and storing the TPM encryption key in the connected external storage. For example, if the TPM fails, the TPM of the device is exchanged for a new TPM, the external storage in which the original TPM encryption key is stored is connected to the device, and the TPM encryption key stored in the external storage is used And restores the TPM encryption key to the new TPM.

일본국 특개 2015-122720호 공보에는, TPM 기능을 이용하는 기기의 TPM 암호 키의 백업에 관한 기술이 기재되어 있다. 이 기술에 따르면, TPM 암호 키는 TPM 기능이 유효된 후에 생성되기 때문에, 기기를 사용하는 유저는 TPM 기능을 유효로 한 후에, USB 메모리 등의 외부 스토리지에 대하여 TPM 암호 키의 백업을 실행하고 있다. Japanese Patent Application Laid-Open No. 2015-122720 discloses a technique for backing up a TPM encryption key of a device using the TPM function. According to this technique, since the TPM encryption key is generated after the TPM function is validated, the user who uses the device executes the backup of the TPM encryption key to the external storage such as the USB memory after enabling the TPM function .

그렇지만, 유저가 기기에 대하여 TPM 기능을 유효로 한 후 TPM 암호 키의 백업을 잊어버리는 경우가 있다. 이것에는, 예를 들면, TPM 기능을 유효로 했을 때에, 백업을 위한 USB 메모리를 준비하지 않았거나, 또는 TPM 기능을 유효로 하는 유저와, TPM 암호 키를 백업해서 관리하는 유저가 다른 경우가 생각된다. 또한, 백업 기능의 존재를 몰랐던 유저가 TPM 기능을 유효로 한 경우도 생각된다. 이렇게 해서 TPM 암호 키가 백업되지 않은 채 TPM이 교환되어 버리면, 오래된 TPM의 TPM 암호 키를 사용하여 암호화한 기기 내부의 기밀 데이터를 복호화해서 이용할 수 없게 된다는 과제가 있다. However, there is a case where the user forgets to back up the TPM encryption key after enabling the TPM function for the device. This includes, for example, when the TPM function is enabled, the USB memory for backup is not prepared, or the user who has the TPM function enabled and the user who backs up and manages the TPM encryption key are different do. It is also conceivable that a user who did not know the existence of the backup function has enabled the TPM function. Thus, if the TPM is exchanged without backing up the TPM encryption key, the confidential data in the device encrypted using the old TPM encryption key can not be decrypted and used.

본 발명의 일면은 종래기술과 관련된 전술한 문제를 해소하는 것이다. One aspect of the present invention overcomes the above-described problems associated with the prior art.

본 발명의 특징은, 유저가 HSM 암호 키를 백업하는 잊어버리는 것을 방지하는 기술을 제공하는 것에 있다. It is a feature of the present invention to provide a technique for preventing a user from forgetting to back up an HSM cryptographic key.

본 발명의 제1면에 따르면, 하드웨어 시큐리티 모듈(HSM)을 갖는 정보 처리장치로서, 상기 HSM의 암호 키를 백업하도록 구성된 백업부와, 상기 HSM의 상기 암호 키를 이용해서 데이터의 암호화 및 복호화를 허용하는 HSM 기능을 유효로 하는 지시의 접수시에, 상기 HSM 기능을 유효로 설정하도록 구성된 설정부와, 상기 백업부에 의해 상기 HSM의 상기 암호 키의 백업이 가능한 것을 조건으로, 상기 HSM 기능을 유효로 하는 상기 지시를 접수 가능하도록 제어를 행하도록 구성된 제어부를 구비한 정보 처리장치가 제공된다. According to a first aspect of the present invention, there is provided an information processing apparatus having a hardware security module (HSM), comprising: a backup unit configured to back up an encryption key of the HSM; and a data encryption / A setting unit configured to set the HSM function to be valid at the time of receiving an instruction to enable the HSM function to be permitted; and a setting unit configured to set the HSM function to be enabled by the backup unit, And a control unit configured to perform control so that the instruction to be valid can be accepted.

본 발명의 제2면에 따르면, 하드웨어 시큐리티 모듈(HSM)을 갖는 정보 처리장치로서, 상기 HSM의 암호 키를 백업하도록 구성된 백업부와, 상기 HSM의 암호 키를 이용해서 데이터의 암호화 및 복호화를 허용하는 HSM 기능이 유효인지 아닌지를 판정하도록 구성된 제1 판정부와, 상기 HSM의 상기 암호 키가 백업되었는지 아닌지 판정하도록 구성된 제2 판정부와, 상기 HSM 기능이 유효하다고 상기 제1 판정부에 의해 판정되고, 상기 HSM의 상기 암호 키가 백업되지 않았다고 상기 제2 판정부에 의해 판정되는 경우, 상기 HSM의 상기 암호 키를 백업하도록 제어를 행하도록 구성된 제어부를 구비한 정보 처리장치가 제공된다. According to a second aspect of the present invention, there is provided an information processing apparatus having a hardware security module (HSM), comprising: a backup unit configured to back up an encryption key of the HSM; and an encryption and decryption unit A second judging unit configured to judge whether the HSM function is valid or not; and a second judging unit configured to judge whether or not the cipher key of the HSM is backed up; and a judging unit judging by the first judging unit that the HSM function is valid And a control unit configured to perform control to back up the encryption key of the HSM when it is determined by the second determination unit that the encryption key of the HSM is not backed up.

본 발명의 제3면에 따르면, 하드웨어 시큐리티 모듈(HSM)을 갖는 정보 처리장치의 제어방법으로서, 상기 HSM의 암호 키를 백업하는 단계와, 상기 HSM의 상기 암호 키를 이용해서 데이터의 암호화 및 복호화를 허용하는 HSM 기능을 유효로 하는 지시의 접수시에, 상기 HSM 기능을 유효로 설정하는 단계와, 상기 HSM의 상기 암호 키의 백업이 가능한 것을 조건으로, 상기 HSM 기능을 유효로 하는 상기 지시를 접수 가능하도록 제어를 행하는 단계를 포함하는 정보 처리장치의 제어방법이 제공된다. According to a third aspect of the present invention, there is provided a method of controlling an information processing apparatus having a hardware security module (HSM), comprising the steps of: backing up an encryption key of the HSM; encrypting and decrypting data using the encryption key Setting the HSM function to be valid at the time of receiving an instruction to enable the HSM function that permits the HSM function to be enabled; And controlling the information processing apparatus so that the information can be received.

본 발명의 제4면에 따르면, 프로세서가, 하드웨어 시큐리티 모듈(HSM)을 갖는 정보 처리장치의 제어방법으로서, 상기 HSM의 암호 키를 백업하는 단계와, 상기 HSM의 상기 암호 키를 이용해서 데이터의 암호화 및 복호화를 허용하는 HSM 기능을 유효로 하는 지시의 접수시에, 상기 HSM 기능을 유효로 설정하는 단계와, 상기 HSM의 상기 암호 키의 백업이 가능한 것을 조건으로, 상기 HSM 기능을 유효로 하는 상기 지시를 접수 가능하도록 제어를 행하는 단계를 포함하는 제어방법을 실행하게 하는 프로그램을 기억한 컴퓨터 판독가능한 기억매체가 제공된다. According to a fourth aspect of the present invention, there is provided a method of controlling an information processing apparatus having a hardware security module (HSM), the method comprising the steps of: backing up the encryption key of the HSM; Setting the HSM function to be valid at the time of receiving an instruction to enable the HSM function permitting encryption and decryption, and setting the HSM function to be valid, provided that the encryption key of the HSM can be backed up There is provided a computer-readable storage medium storing a program for causing a computer to execute a control method including the step of performing control so that the instruction can be accepted.

본 발명의 또 다른 특징은 첨부도면을 참조하여 주어지는 이하의 실시형태의 상세한 설명으로부터 명백해질 것이다. Further features of the present invention will become apparent from the following detailed description of the embodiments given with reference to the accompanying drawings.

명세서에 포함되고 명세서의 일부를 구성하는 다음의 첨부도면은, 본 발명의 예시적인 실시형태, 특징 및 국면을 예시하며, 상세한 설명과 함께, 본 발명의 원리를 설명하는 역할을 한다.
도 1은, 본 발명의 제1 실시예에 따른 복합기의 하드웨어 구성의 개략을 설명하는 블록도이다.
도 2는, 제1실시예에 따른 TPM과 HDD가 취급하는 암호 키와 기밀 데이터의 개략 구성을 설명하는 블록도이다.
도 3은, 제1실시예에 따른 복합기의 기동 처리를 설명하는 흐름도이다.
도 4는, 제1실시예에 따른 복합기에 있어서의 TPM 기능을 유효로 하는 처리를 설명하는 흐름도이다.
도 5a 내지 도 5c는, 제1실시예에 따른 복합기의 조작부에 표시되는 TPM 설정 관리 화면의 일례를 도시한 도면이다.
도 6은, 제1실시예에 따른 복합기에 의해 행해지는 도 4의 스텝 S411에서의 TPM 암호 키의 백업 처리를 설명하는 흐름도이다.
도 7은, 제1실시예에 따른 복합기의 조작부에 표시되는 TPM 암호 키의 백업용의 패스워드를 입력하는 화면의 일례를 도시한 도면이다.
도 8은, 제2실시예에 따른 복합기의 기동 처리를 설명하는 흐름도이다.
도 9는, 제2실시예에 따른 복합기가 제공하는 기능의 메인메뉴 화면의 일례를 도시한 도면이다.
도 10은, 제2실시예에 따른 복합기에 의해 행해지는 유저 인증 처리를 설명하는 흐름도이다.
도 11은, 본 발명의 제3실시예에 따른 복합기에 의해 행해지는 HSM 기능을 유효로 하는 처리와 백업 처리를 설명하는 흐름도이다.
도 12a 내지 도 12c는, 제3실시예에 따른 복합기의 조작부에 표시되는 HSM 설정 관리 화면의 일례를 도시한 도면이다.
The accompanying drawings, which are incorporated in and form a part of the specification, illustrate exemplary embodiments, features and aspects of the invention and, together with the description, serve to explain the principles of the invention.
1 is a block diagram illustrating an outline of a hardware configuration of a multifunction peripheral according to a first embodiment of the present invention.
2 is a block diagram illustrating a schematic configuration of cryptographic keys and secret data handled by the TPM and the HDD according to the first embodiment.
3 is a flowchart for explaining the startup process of the multifunction apparatus according to the first embodiment.
4 is a flowchart for explaining a process for making the TPM function effective in the multifunction apparatus according to the first embodiment.
5A to 5C are views showing an example of the TPM setting management screen displayed on the operation unit of the multifunction apparatus according to the first embodiment.
Fig. 6 is a flowchart for explaining backup processing of the TPM encryption key in step S411 of Fig. 4 performed by the multifunction apparatus according to the first embodiment.
7 is a diagram showing an example of a screen for inputting a password for backup of the TPM cipher key displayed on the operation unit of the multifunction apparatus according to the first embodiment.
Fig. 8 is a flowchart for explaining the startup process of the multifunction apparatus according to the second embodiment.
9 is a view showing an example of a main menu screen of the functions provided by the multifunction apparatus according to the second embodiment.
10 is a flowchart for explaining a user authentication process performed by the multifunction apparatus according to the second embodiment.
11 is a flowchart for explaining processing and backup processing for making the HSM function effective by the multifunction apparatus according to the third embodiment of the present invention.
12A to 12C are diagrams showing an example of the HSM setting management screen displayed on the operation unit of the multifunction apparatus according to the third embodiment.

이하, 첨부도면을 참조하여 본 발명의 실시예를 상세히 설명한다. 이하의 실시예는 본 발명의 청구범위를 제한하도록 의도된 것이 아니며, 이하의 실시예에 따라 서술되는 국면의 모든 조합이 본 발명에 따른 문제를 해결하는 수단에 대해 반드시 필요한 것은 아니라는 것은 자명하다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. It is to be understood that the following embodiments are not intended to limit the scope of the claims of the invention and that not all combinations of aspects described in accordance with the following embodiments are necessarily required for the means of solving the problems according to the invention.

본 실시예에서는, 정보 처리장치에 물리적으로 접속된 외부의 하드웨어 시큐리티 모듈(HSM)은 TPM(Trusted Platform Module)을 이용하는 것으로 가정한다. 본 실시예에서, TPM을 접속/이용가능하고 유저 인증 기능을 갖는 정보 처리장치의 일례로서, 복합기(multi-function peripheral/digital multi-function peripheral)를 설명한다. 그렇지만, 본 발명은, 이러한 복합기에 한정되지 않고, TPM 등의 HSM을 접속/이용가능하고 유저 인증 기능을 갖는 정보 처리장치를 채용할 수 있다. In the present embodiment, it is assumed that an external hardware security module (HSM) physically connected to the information processing apparatus uses a TPM (Trusted Platform Module). In this embodiment, a multi-function peripheral / digital multi-function peripheral will be described as an example of an information processing apparatus capable of connecting / using a TPM and having a user authentication function. However, the present invention is not limited to such a multifunction peripheral, but an information processing apparatus capable of connecting / using an HSM such as a TPM and having a user authentication function can be employed.

제1실시예First Embodiment

도 1은, 본 발명의 제1실시예에 따른 복합기(100)의 하드웨어 구성의 개략을 설명하는 블록도다. 1 is a block diagram for explaining an outline of the hardware configuration of the multifunction apparatus 100 according to the first embodiment of the present invention.

제어부(101)는, 화상 입력 디바이스인 스캐너부(102)와 화상 출력 디바이스인 프린터부(103)와 접속하고, 네트워크(104) 또는 공중회선(105)과 접속함으로써 화상정보나 디바이스 정보의 입출력을 행한다. The control unit 101 connects the scanner unit 102 which is an image input device and the printer unit 103 which is an image output device and connects to the network 104 or the public line 105 to input and output image information and device information I do.

CPU(106)은 복합기(100) 전체를 제어하는 프로세서다. RAM(107)은 CPU(106)이 동작하기 위한 시스템 워크 메모리를 제공하고, 또한 화상 데이터, 유저 정보나 패스워드 등을 일시 기억하기 위한 메모리이다. R0M(108)은 부트 ROM이며, 부트 프로그램을 격납하고 있다. HDD(109)은 하드디스크 드라이브이며, CPU(106)에 의해 실행되는 프로그램, 어플리케이션, 화상 데이터 등을 격납한다. 또한, 실시예에 따른 후술하는 흐름도를 실행하기 위한 프로그램도 이 HDD(109)에 격납되어 있다. 실시예에 따른 흐름도의 각 스텝은, CPU(106)이 HDD(109)에 기억된 프로그램을 RAM(107)에 전개해서 프로그램을 실행함으로써 달성된다. 단, 이 CPU(106) 이외의 프로세서가 상기 흐름도의 각 스텝을 실행하거나, 또는, CPU(106)과 다른 프로세서가 협동해서 상기 흐름도의 처리를 실행해도 된다. The CPU 106 is a processor that controls the entire multifunction apparatus 100. The RAM 107 provides a system work memory for the CPU 106 to operate, and is also a memory for temporarily storing image data, user information, passwords, and the like. R0M (108) is the boot ROM and stores the boot program. The HDD 109 is a hard disk drive, and stores programs, applications, image data, and the like executed by the CPU 106. [ Programs for executing the flowcharts described later according to the embodiment are also stored in the HDD 109. [ Each step of the flowchart according to the embodiment is achieved by causing the CPU 106 to expand the program stored in the HDD 109 to the RAM 107 and executing the program. However, a processor other than the CPU 106 may execute the steps of the flowchart, or the CPU 106 and other processors may cooperate to execute the processing of the flowchart.

조작부 인터페이스(110)는, 터치패널을 갖는 조작부(111)와의 인터페이스를 제어하여, 조작부(111)에 표시할 화상 데이터를 조작부(111)에 출력하고, 또한 조작부(111)를 거쳐 유저가 입력한 정보를 CPU(106)에 전하는 역할을 한다. 네트워크 인터페이스(112)는 네트워크(104)에 접속하고, 네트워크(104)를 거쳐 정보의 입출력을 행한다. 모뎀(113)은 공중회선(105)에 접속하고, 공중회선(105)을 거쳐 다른 기기와 정보의 입출력을 행한다. SRAM(114)은 고속에서 동작가능한 불휘발성의 기록 매체다. RTC(115)은 리얼 타임 클록이며, 제어부(101)에 전원이 공급되지 않는 상태에서도 현재의 시간을 계속해서 카운트하는 처리를 행한다. 이상의 디바이스가 시스템 버스(116) 위에 배치된다. The operation unit interface 110 controls the interface with the operation unit 111 having the touch panel to output the image data to be displayed on the operation unit 111 to the operation unit 111 and also displays the image data inputted by the user via the operation unit 111 And transfers the information to the CPU 106. The network interface 112 connects to the network 104 and performs input / output of information via the network 104. [ The modem 113 connects to the public line 105 and inputs / outputs information with other devices via the public line 105. [ The SRAM 114 is a nonvolatile recording medium that can operate at high speed. The RTC 115 is a real time clock and performs processing for continuously counting the current time even when power is not supplied to the control unit 101. [ The above devices are placed on the system bus 116.

이미지 버스 I/F(117)는, 시스템 버스(116)와 화상 데이터를 고속으로 전송하는 화상 버스(118)를 접속하고, 데이터 구조를 변환하는 버스 브리지다. 화상 버스(118)는, PCI 버스 또는 IEEE1394로 구성되고, 이 화상 버스(118) 상에는 이하의 디바이스가 배치된다. RIP부(119)는 래스터 이미지 프로세서이며, PDL 코드를 비트맵 이미지로 전개한다. 디바이스 I/F부(120)는, 스캐너부(102), 프린터부(103)와 제어부(101)를 접속하고, 화상 데이터에 대해 동기계 및 비동기계 사이의 변환을 행한다. 스캐너 화상처리부(121)는, 스캐너부(102)로부터 입력한 화상 데이터에 대해 보정, 가공 및 편집을 행한다. 프린터 화상처리부(122)는, 프린터부(103)에 출력하는 화상 데이터에 대하여, 보정, 해상도 변환 등을 행한다. TPM(123)은, TPM 암호 키의 이용(TPM 기능)을 허용한다. USB 접속부(124)는, USB 메모리(125)(외부 메모리)에 접속하고, 그 USB 메모리(125)와의 사이에서 데이터의 입출력을 행한다. The image bus I / F 117 is a bus bridge that connects the system bus 116 and the image bus 118 that transfers image data at high speed, and converts the data structure. The image bus 118 is composed of a PCI bus or IEEE 1394, and the following devices are arranged on the image bus 118. The RIP unit 119 is a raster image processor, and develops the PDL code into a bitmap image. The device I / F unit 120 connects the scanner unit 102 and the printer unit 103 to the control unit 101, and performs conversion between the moving machine and the non-moving machine with respect to the image data. The scanner image processing unit 121 performs correction, processing, and editing on the image data input from the scanner unit 102. [ The printer image processing unit 122 performs correction, resolution conversion, and the like on the image data output to the printer unit 103. [ The TPM 123 allows the use of the TPM cryptographic key (TPM function). The USB connection unit 124 connects to the USB memory 125 (external memory) and performs data input / output with the USB memory 125.

도 2는, 제1실시예에 따른 TPM(123)과 HDD(109)이 취급하는 암호 키와 기밀 데이터의 개략 구성을 설명하는 블록도다. 도 2의 상부는 TPM(123)의 개략 구성을 나타내고, TPM 루트 키(TPM root key)(201), TPM 암호 키(202) 및 TPM 레지스터(203)를 갖고 있다. 또한, 도 2 하부는 TPM 기능에 관련되고 HDD(109)에 기억되어 있는 데이터의 개략 구성을 나타내고, 이 데이터는 디바이스 암호 키(211), 디바이스 암호 키 블롭(blob)(212) 및 암호화된 데이터(213)를 포함하고 있다. 2 is a block diagram for explaining a schematic configuration of cryptographic keys and secret data handled by the TPM 123 and the HDD 109 according to the first embodiment. 2 shows a schematic configuration of the TPM 123 and has a TPM root key 201, a TPM cryptographic key 202 and a TPM register 203. [ 2 shows a schematic configuration of data related to the TPM function and stored in the HDD 109. The data includes a device encryption key 211, a device encryption key blob 212, (213).

제1실시예에서는, 복합기(100)가 다루는 기밀 데이터는 디바이스 암호 키(211)를 사용하여 암호화된다. 이 기밀 데이터는, 복합기(100)의 화상 데이터와 주소록 등의 개인 데이터 뿐만 아니라, 복합기(100)의 어플리케이션 소프트웨어가 취급하는 각각의 암호 키와 증명서, 유저 인증 기능의 패스워드 등도 포함하지만, 특별하게 한정은 하지 않는다. Confidential data handled by the multifunction apparatus 100 is encrypted using the device encryption key 211 in the first embodiment. This secret data includes not only personal data such as image data and address book of the multifunction apparatus 100 but also individual encryption keys and certificates handled by the application software of the multifunction apparatus 100 and a password of the user authentication function, Do not.

디바이스 암호 키(211)는, TPM 암호 키(202)를 사용하여 암호화된다. 또한, 이 TPM 암호 키(202)는, TPM 루트 키(201)를 사용하여 암호화된다. 이 TPM 루트 키(201)는, 외부에서의 접근에 의해 덮어쓰거나, 삭제하거나, 추출이 불가능하며, 암호화를 위해서만 사용될 수 있다. 이 일련의 암호 키의 체인에 의해, 내탬퍼성을 갖는 강고한 시큐리티를 실현할 수 있다. 또한, 공장 출하시 등 TPM(123)을 처음으로 복합기(100)에 접속하는 경우, TPM(123) 내부에는 TPM 암호 키(202)가 존재하지 않는다. 복합기(100)가 최초로 기동시에, CPU(106)이 암호 키를 생성하고, TPM 암호 키로서 이 암호화 키를 TPM(123)에 입력한다. 이렇게 해서, TPM(123) 내에서, TPM 암호 키(202)가 TPM 루트 키(201)를 사용하여 암호화되어, TPM 루트 키(201)와 관련된다. CPU(106)이 TPM 암호 키(202)를 TPM(123)에 입력할 때, TPM 레지스터(203)에 정보가 보존되고, 또한, TPM(123)은 CPU(106)에 암호 키 블롭을 출력한다. 이들 항목은 TPM 암호 키(202)의 정당성의 검증에 사용되며, 후술하는 도 3의 처리의 설명에서 설명한다. The device encryption key 211 is encrypted using the TPM encryption key 202. Further, this TPM encryption key 202 is encrypted using the TPM root key 201. The TPM root key 201 can be overwritten or deleted by an external access, can not be extracted, and can be used only for encryption. With this chain of cipher keys, it is possible to realize strong security with tamper resistance. When the TPM 123 is connected to the multifunction apparatus 100 for the first time at the time of shipment from the factory, the TPM 123 does not have the TPM encryption key 202 therein. The CPU 106 generates an encryption key and inputs the encryption key to the TPM 123 as a TPM encryption key when the multifunction apparatus 100 is initially started. In this way, within the TPM 123, the TPM encryption key 202 is encrypted using the TPM root key 201 and associated with the TPM root key 201. When the CPU 106 inputs the TPM encryption key 202 to the TPM 123, the information is stored in the TPM register 203 and the TPM 123 outputs the encryption key blob to the CPU 106 . These items are used for verification of the legitimacy of the TPM cipher key 202, and will be described later in the description of the processing in Fig.

이때, 제1실시예에 있어서의 이들 키의 구성은 어디까지나 일례이며, 본 발명을 한정하는 것은 아니다. 예를 들면, TPM 내에 TPM 루트 키가 존재하지 않고, TPM 암호 키 만 격납하는 구성을 채용하거나, 또는, TPM 루트 키와 TPM 암호 키 이외의 암호 키를 사용하여 보다 견고하게 TPM 내의 암호 키를 보호하는 구성을 채용해도 된다. 또한, HDD(109)의 기밀 데이터가, TPM 암호 키로 암호화된 디바이스 암호 키로 암호화되는 것이 아니라, TPM 암호 키로 직접 암호화되는 구성을 채용해도 된다. At this time, the configuration of these keys in the first embodiment is merely an example, and the present invention is not limited thereto. For example, the TPM root key does not exist in the TPM, and the TPM encryption key is only stored, or the TPM root key and the TPM encryption key are used to secure the encryption key in the TPM more securely May be employed. Further, the confidential data of the HDD 109 may be directly encrypted with the TPM encryption key, instead of being encrypted with the device encryption key encrypted with the TPM encryption key.

다음에, 제1실시예에 따른 복합기(100)의 기동시에 행해지는 TPM(123)의 암호 키의 정당성의 검증 제어에 대해서 도 1 내지 도 3을 참조하여 설명한다. 이때, 본 실시예에 따른 복합기(100)의 처리는, 복합기(100) 내의 CPU(106)에 의해 제어된다. Next, verification control of the validity of the encryption key of the TPM 123 performed at the start of the multifunction apparatus 100 according to the first embodiment will be described with reference to Figs. 1 to 3. Fig. At this time, the processing of the multifunction apparatus 100 according to the present embodiment is controlled by the CPU 106 in the multifunction apparatus 100. [

도 3은, 제1실시예에 따른 복합기(100)의 기동 처리를 설명하는 흐름도다. 이때, 이 처리는, CPU(106)이, 예를 들면, HDD(109)에 격납되어 있는 프로그램을 RAM(107)에 전개해서 이 프로그램을 실행함으로써 달성된다. 3 is a flow chart for explaining the startup process of the multifunction apparatus 100 according to the first embodiment. At this time, this processing is achieved by the CPU 106, for example, expanding the program stored in the HDD 109 in the RAM 107 and executing this program.

우선, 스텝 S301에서 CPU(106)은, SRAM(114)로부터 복합기(100)의 TPM 설정을 취득한다. 이 TPM 설정은, 복합기(100)의 TPM 기능이 유효인지 또는 무효인지를 표시하는 설정 정보다. 다음에, 스텝 S302로 절차를 진행하여, CPU(106)은, 스텝 S301에서 취득한 TPM 설정이 유효인지 아닌지 판정한다. 스텝 S302에서 CPU(106)이 TPM 설정이 무효라고 판정하면, 이 처리를 종료한다. 한편, 스텝 S302에서 CPU(106)이 TPM 설정이 유효라고 판정한 경우에는 스텝 S303으로 절차를 진행하여, CPU(106)은, 암호 키의 정당성을 검증한다. First, in step S301, the CPU 106 acquires the TPM setting of the multifunction apparatus 100 from the SRAM 114. [ This TPM setting is setting information that indicates whether the TPM function of the multifunction apparatus 100 is valid or invalid. Next, proceeding to step S302, the CPU 106 determines whether the TPM setting obtained in step S301 is valid or not. If the CPU 106 determines that the TPM setting is invalid in step S302, this processing is terminated. On the other hand, if the CPU 106 determines in step S302 that the TPM setting is valid, the procedure proceeds to step S303, and the CPU 106 verifies the validity of the encryption key.

제1실시예에서는, TPM(123)의 TPM 암호 키(202)와 디바이스 암호 키(211)는 정당성을 검증의 대상으로 설정된다. 정당성의 검증은, TPM 암호 키(202)가 HDD(109)의 디바이스 암호 키(211)를 TPM 루트 키(201)를 사용하여 암호화하여 얻어진 키이기 때문에, TPM 암호 키(202)를 TPM 루트 키(201)로 복호화해서 디바이스 암호 키(211)가 얻어지는지 아닌지 확인하는 것을 말한다. 전술한 바와 같이, TPM(123)의 TPM 암호 키(202)는 CPU(106)에 의해 입력되고, TPM 루트 키(201)로 암호화된다. 이때, CPU(106)가 TPM 암호 키(202)를 생성해서 TPM 암호 키(202)를 TPM(123)에 보존할 때, CPU(106)은 TPM(123)으로부터 암호 키 블롭(212)을 취득해서 이 암호 키 블롭(212)을 HDD(109)에 보존한다. 이때, 이 암호 키 블롭(212)을 TPM(123)과 관련시키는 정보도, TPM(123)의 TPM 레지스터(203)에 보존된다. 따라서, 스텝 S303에서, CPU(106)은 HDD(109)에 격납되어 있는 암호 키 블롭(212)을 TPM(123)에 입력한다. 이에 따라, TPM(123)은, 그 입력된 암호 키 블롭(212)과 TPM 레지스터(203)에 보존하고 있는 관련 정보를 비교한다. 이것들이 일치하면, TPM(123)의 TPM 암호 키(202)와, HDD(109)에 보존하고 있는 디바이스 암호 키(211)가 관련되어 있다고 확인한다. In the first embodiment, the TPM cipher key 202 and the device encryption key 211 of the TPM 123 are set as the verification target. Since the TPM cryptographic key 202 is a key obtained by encrypting the device encryption key 211 of the HDD 109 using the TPM root key 201, the TPM cryptographic key 202 is verified as a TPM root key (201) and confirms whether the device encryption key 211 is obtained or not. As described above, the TPM cipher key 202 of the TPM 123 is input by the CPU 106 and is encrypted by the TPM root key 201. At this time, when the CPU 106 generates the TPM encryption key 202 and stores the TPM encryption key 202 in the TPM 123, the CPU 106 acquires the encryption key blob 212 from the TPM 123 And stores this cryptographic key blob 212 in the HDD 109. [ At this time, information associating the cipher key blob 212 with the TPM 123 is also stored in the TPM register 203 of the TPM 123. [ Therefore, in step S303, the CPU 106 inputs the cryptographic key blob 212 stored in the HDD 109 to the TPM 123. [ Accordingly, the TPM 123 compares the inputted cryptographic key blob 212 with the related information stored in the TPM register 203. [ If they match, it is confirmed that the TPM encryption key 202 of the TPM 123 and the device encryption key 211 stored in the HDD 109 are related.

이때, 이 암호 키의 정당성의 확인 처리는 어디까지나 일례이며, 이 처리에 한정되지 않는 것으로 한다. 예를 들면, TPM 레지스터(203)에 디바이스 암호 키의 카피를 유지하고, CPU(106)이 디바이스 암호 키(211)를 TPM(123)에 입력하고, 디바이스 암호 키(211)를 TPM 레지스터(203)에 유지되어 있는 디바이스 암호 키와 비교한다. 이렇게 해서, HDD(109)의 디바이스 암호 키(211)와 TPM(123)의 TPM 암호 키(202)가 관련되어 있는지 아닌지 확인해도 된다. At this time, the process of confirming the validity of the encryption key is merely an example, and the process is not limited to this process. For example, the CPU 106 holds a copy of the device encryption key in the TPM register 203, and the CPU 106 inputs the device encryption key 211 into the TPM 123 and transfers the device encryption key 211 to the TPM register 203 ) With the device encryption key. In this way, it may be checked whether the device encryption key 211 of the HDD 109 is associated with the TPM encryption key 202 of the TPM 123.

스텝 S303의 처리후, 스텝 S304로 절차를 진행하여, CPU(106)는 암호 키의 정당성의 검증에 의해, CPU(106)이 취급하는 암호 키를 정상적으로 이용할 수 있는지 아닌지 판정한다. 스텝 S304에서 CPU(106)이 암호 키의 정당성의 검증에 의해 그 암호 키를 정상적으로 이용가능하다고 판정한 경우에는, 이 처리를 종료한다. 한편, 스텝 S304에서 CPU(106)이 암호 키의 정당성의 검증에 의해 취급할 암호 키를 정상적으로 이용할 수 없다고 판정한 경우에는, 스텝 S305로 절차를 진행하여, CPU(106)은 조작부(111)에 에러 화면(여기에서는 도시하지 않는다)을 표시하고, 이 처리를 종료한다. After the processing of step S303, the procedure proceeds to step S304, and the CPU 106 determines whether or not the cryptographic key handled by the CPU 106 can be used normally by verifying the validity of the cryptographic key. If the CPU 106 determines in step S304 that the cryptographic key is normally available by verification of the validity of the cryptographic key, the process is terminated. On the other hand, if the CPU 106 determines in step S304 that the cryptographic key to be handled by the validity of the cryptographic key can not normally be used, the procedure proceeds to step S305, An error screen (not shown here) is displayed, and this process is terminated.

전술한 처리가 복합기(100)의 기동 처리시의 TPM 암호 키의 정당성 검증 처리다. 이때, 스텝 S305와 같이 암호 키를 정상적으로 이용할 수 없는 경우의 예로는, TPM 칩의 고장이나 TPM 칩이 접속되거나 TPM 칩이 내장되는 메인 보드의 고장에 의해 칩/메인 보드를 교환하고, 그후 복합기(100)를 기동하는 경우를 들 수 있다. The above-described processing is the validity verification processing of the TPM encryption key at the start-up processing of the multifunction apparatus 100. [ At this time, as an example of the case where the encryption key can not be normally used as in step S305, the chip / main board is replaced by a failure of the TPM chip or a failure of the main board in which the TPM chip is connected or the TPM chip is embedded, 100) is started up.

다음에, 제1실시예에 따른 TPM 기능을 유효로 하는 제어에 대해 도 1, 도 4 및 도 5a 내지 도 5c를 참조하여 설명한다. Next, control for making the TPM function according to the first embodiment effective will be described with reference to Figs. 1, 4, and 5A to 5C.

도 4는, 제1실시예에 따른 복합기(100)에 있어서의 TPM 기능을 유효로 하는 처리를 설명하는 흐름도다. 이때, 이 처리는, CPU(106)이, 예를 들면, HDD(109)에 격납되어 있는 프로그램을 RAM(107)에 전개해서 이 프로그램을 실행함으로써 달성된다. Fig. 4 is a flowchart for explaining a process for making the TPM function valid in the multifunction apparatus 100 according to the first embodiment. At this time, this processing is achieved by the CPU 106, for example, expanding the program stored in the HDD 109 in the RAM 107 and executing this program.

우선, 스텝 S401에서 CPU(106)은, 조작부(111)로부터 TPM 설정 관리 화면(도 5a 내지 5c)의 표시 지시를 접수한다. 다음에, 스텝 S402로 절차를 진행하여 CPU(106)은, SRAM(114)에 보존되어 있는 TPM 설정을 취득한다. 다음에, 스텝 S403으로 절차를 진행하여 CPU(106)은, 그 취득한 TPM 설정이 유효로서 설정되어 있는지를 판정한다. TPM 설정이 유효인 것으로 판정되면, 절차가 스텝 S412로 진행하지만, 그렇지 않을 때는 스텝 S404로 절차를 진행하여, CPU(106)은, USB 접속부(124)에 USB 메모리(125)가 접속되어 있는지를 판정한다. 스텝 S404에서 CPU(106)이, USB 접속부(124)에 USB 메모리(125)가 접속되지 않고 있다고 판정한 경우에는, 스텝 S405로 절차를 진행한다. 스텝 S405에서 CPU(106)은, 유저에 대하여, USB 접속부(124)에 USB 메모리(125)를 접속하도록 요구하는 메시지를 조작부(111)에 표시하고, 스텝 S404로 절차를 진행한다. First, in step S401, the CPU 106 receives a display instruction of the TPM setting management screen (Figs. 5A to 5C) from the operation unit 111. Fig. Next, the procedure proceeds to step S402, where the CPU 106 acquires the TPM settings stored in the SRAM 114. [ Next, the procedure proceeds to step S403, and the CPU 106 determines whether or not the acquired TPM setting is set as valid. If the TPM setting is determined to be valid, the process proceeds to step S412; otherwise, the process proceeds to step S404, and the CPU 106 determines whether the USB memory 125 is connected to the USB connection unit 124 . If the CPU 106 determines in step S404 that the USB memory 125 is not connected to the USB connection unit 124, the process proceeds to step S405. In step S405, the CPU 106 displays on the operation unit 111 a message requesting the user to connect the USB memory 125 to the USB connection unit 124, and proceeds to step S404.

도 5a는, 제1실시예에 따른 복합기(100)의 조작부(111)에 표시되는 TPM 설정 관리 화면의 일례를 도시한 도면이다. 5A is a diagram showing an example of a TPM setting management screen displayed on the operation unit 111 of the multifunction apparatus 100 according to the first embodiment.

여기에서는, TMP 설정을 유효로 하기 위해서, TPM 암호 키를 백업할 수 있는 USB 메모리(125)를 USB 접속부(124)에 접속하도록 유저에게 요구하는 메시지가 표시된 예를 나타내고 있다. 이 화면은, 현재의 TPM 설정의 항목(501)과, TPM 설정을 유효로 하는 버튼(502)을 포함하고 있다. 스텝 S405의 상태에서의 도 5a에서는, USB 메모리(125)가 접속되어 있지 않기 때문에, TPM 설정을 유효로 하는 버튼(502)은 이 버튼(502)을 누를 수 없도록, 그레이아웃해서 표시되어 있다. Here, an example is shown in which a message requesting the user to connect the USB memory 125 capable of backing up the TPM encryption key to the USB connection unit 124 is displayed in order to make the TMP setting effective. This screen includes an item 501 of the current TPM setting and a button 502 that enables the TPM setting. 5A in the state of the step S405, since the USB memory 125 is not connected, the button 502 for making the TPM setting valid is laid out and displayed so that the button 502 can not be depressed.

스텝 S404에서 CPU(106)이, USB 접속부(124)에 USB 메모리(125)가 접속되어 있다고 판정한 경우에는, 스텝 S406으로 절차를 진행하여, CPU(106)은, 그 USB 메모리(125)의 정보를 취득하고, 스텝 S407로 절차를 진행한다. 스텝 S407에서 CPU(106)은, USB 메모리(125)의 기억 영역에 TPM 암호 키를 백업할 수 있는지 아닌지 판정한다. 스텝 S407에서 TPM 암호 키를 백업할 수 없다고 판정한 경우에는 스텝 S405로 절차를 진행한다. 여기에서, TPM 암호 키를 백업할 수 없는 상태는, 예를 들어, USB 메모리(125)에 비어 있는 기억 영역이 없는 경우나, 유저가 그 기억 영역에 기록할 수 있는 권한을 갖지 않을 때, USB 메모리(125)에 TPM 암호 키를 기록할 수 없는 경우를 말한다. If the CPU 106 determines in step S404 that the USB memory 125 is connected to the USB connection unit 124, the CPU 106 proceeds to step S406, And proceeds to step S407. In step S407, the CPU 106 determines whether or not the TPM encryption key can be backed up in the storage area of the USB memory 125. [ When it is determined in step S407 that the TPM encryption key can not be backed up, the process proceeds to step S405. Here, the TPM encryption key can not be backed up when, for example, there is no empty storage area in the USB memory 125, or when the user does not have the right to record in the storage area, the USB And the TPM encryption key can not be recorded in the memory 125. [

이때, 제1실시예에서는, TPM 암호 키의 백업처를 USB 메모리로 가정하고 있지만, 백업처는 USB 메모리 이외의 스토리지이어도 되고, 특별하게 한정은 하지 않는다. 예를 들면, USB-HDD 및 SD 카드 등의 메모리 미디어, 네트워크를 거친 SMB, 클라우드 스토리지 영역 등을 사용해도 된다. In this case, in the first embodiment, the backup destination of the TPM encryption key is assumed to be the USB memory, but the backup destination may be a storage other than the USB memory, and is not particularly limited. For example, memory media such as USB-HDD and SD card, SMB via network, and cloud storage area may be used.

한편, 스텝 S407에서 CPU(106)이 USB 메모리(125)의 기억 영역에 TPM 암호 키를 백업할 수 있다고 판정한 경우에는 스텝 S408로 절차를 진행하여, CPU(106)은, 전술한 TPM 설정 관리 화면의 TPM 설정을 유효로 하는 버튼(502)을 누름 가능하게 해서 표시한다. 도 5b는, TPM 설정 관리 화면에서, TPM 설정을 유효로 하는 버튼(502)의 그레이아웃 상태를 해제하고, 누름 가능하게 버튼(502)을 표시한 예를 나타내고 있다. On the other hand, if the CPU 106 determines in step S407 that the TPM encryption key can be backed up in the storage area of the USB memory 125, the CPU 106 proceeds to step S408, The button 502 for enabling the TPM setting of the screen is displayed so as to be depressed. Fig. 5B shows an example in which the layout state of the button 502 for enabling the TPM setting is released on the TPM setting management screen, and the button 502 is displayed so as to be depressed. Fig.

다음에, 스텝 S409로 절차를 진행하여, CPU(106)은, TPM 설정을 유효로 하는 버튼(502)이 눌러졌는지 아닌지를 판정한다. 스텝 S409에서 CPU(106)가 그 버튼(502)이 눌러졌다고 판정한 경우에는 스텝 S410으로 절차를 진행하여, CPU(106)은 TPM 설정을 유효로 한다. 그후, 스텝 S411에서 CPU(106)은, TPM 암호 키의 백업 처리를 실행한다. Next, proceeding to step S409, the CPU 106 determines whether or not the button 502 for validating the TPM setting is pressed. If the CPU 106 determines in step S409 that the button 502 has been pressed, the process proceeds to step S410, and the CPU 106 makes the TPM setting valid. Then, in step S411, the CPU 106 executes backup processing of the TPM encryption key.

제1실시예에서는, TPM 설정이 유효로 되면 CPU(106)은 TPM(123)에 대하여 TPM 암호 키의 생성 지시를 출력한다. 이에 따라, TPM(123)은 TPM 암호 키를 생성하고, CPU(106)에 암호 키 블롭(212)을 출력한다. 이 TPM 기능의 설정이 유효로 되어 있는 것을 표시하는 설정 정보는 CPU(106)에 의해 SRAM(114)에 보존된다. In the first embodiment, when the TPM setting becomes valid, the CPU 106 outputs an instruction to the TPM 123 to generate the TPM encryption key. Accordingly, the TPM 123 generates the TPM encryption key, and outputs the encryption key blob 212 to the CPU 106. [ The setting information indicating that the setting of the TPM function is valid is stored in the SRAM 114 by the CPU 106. [

이 스텝 S404 내지 스텝 S411에서 유저가 TPM 기능을 유효로 하면, 미리 TPM 암호 키를 백업할 수 있는 것을 조건으로, TPM 암호 키의 생성 처리가 실행된다. 이에 따라, 유저가 TPM 암호 키를 백업하는 것을 잊는 것을 방지하는 효과가 있다. If the user makes the TPM function valid in steps S404 to S411, the TPM encryption key generation process is executed on condition that the TPM encryption key can be backed up in advance. This has the effect of preventing the user from forgetting to back up the TPM encryption key.

다음에, 스텝 S411에 있어서, TPM 암호 키의 백업 처리를 도 1, 도 6, 도 7을 참조하여 설명한다. Next, the backup processing of the TPM encryption key in step S411 will be described with reference to Figs. 1, 6, and 7. Fig.

도 6은, 제1실시예에 따른 복합기(100)에 의해 행해지는 도 4의 스텝 S411의 TPM 암호 키의 백업 처리를 설명하는 흐름도다. Fig. 6 is a flowchart for explaining backup processing of the TPM encryption key in step S411 of Fig. 4 performed by the multifunction apparatus 100 according to the first embodiment.

스텝 S601에서 CPU(106)은, 조작부(111)에 TPM 암호 키의 백업용의 패스워드를 입력하기 위한 화면을 표시하고, TPM 암호 키의 백업시의 패스워드의 입력을 접수한다. In step S601, the CPU 106 displays a screen for inputting a password for backup of the TPM cipher key on the operation unit 111, and accepts the input of the password at the time of backup of the TPM cipher key.

도 7은, 제1실시예에 따른 복합기(100)의 조작부(111)에 표시되는 TPM 암호 키의 백업용의 패스워드를 입력하는 화면의 일례를 도시한 도면이다. 7 is a view showing an example of a screen for inputting a password for backup of the TPM encryption key displayed on the operation unit 111 of the multifunction apparatus 100 according to the first embodiment.

조작부(111)로부터 입력된 패스워드는, "*"로 마스크되어서 패스워드의 입력 프레임(701)에 표시된다. 여기에서, 유저가 OK 버튼(702)을 누르면, CPU(106)은, TPM 암호 키의 백업용의 패스워드와 함께, TPM 암호 키의 백업 실행 지시를 접수한다. 제1실시예에서는, 이 패스워드 정보는 CPU(106)에 의해 SRAM(114)에 유지된다. 또한, 제1실시예에서는, 오설정 방지를 위해 동일한 패스워드가 2회 입력되는 것으로 가정한다. The password input from the operation unit 111 is masked by "*" and is displayed on the password input frame 701. [ Here, when the user presses the OK button 702, the CPU 106 accepts a backup execution instruction of the TPM encryption key together with a password for backup of the TPM encryption key. In the first embodiment, this password information is held in the SRAM 114 by the CPU 106. [ In the first embodiment, it is assumed that the same password is input twice to prevent erroneous setting.

이렇게 해서 스텝 S602에서 CPU(106)가 패스워드의 입력이 완료했다고 판정하면, 스텝 S603으로 절차를 진행하여, CPU(106)은, SRAM(114)에 유지한 패스워드를 기초로 TPM 암호 키를 암호화해서, 스텝 S604로 절차를 진행한다. 제1실시예에 있어서의 패스워드를 사용한 암호화는, PKCS#12(public Key Cryptography Standard #12) 포맷으로 행하는 것으로 가정한다. 이때, 제1실시예에서는, TPM 암호 키의 백업은, 유저가 지정한 패스워드 정보를 기초로 한 패스워드 암호화 방식에 의해 행해지지만, 본 발명은 이것에 한정되지 않는다. 예를 들면, 미리 복합기(100)에 유지한 고정 패스워드, 공통 키, 또는 PKI 메카니즘을 사용한 공개 키와 비밀 키로 TPM 암호 키를 보호해도 된다. When the CPU 106 determines in step S602 that the input of the password has been completed, the CPU 106 proceeds to step S603, and the CPU 106 encrypts the TPM encryption key based on the password stored in the SRAM 114 , The procedure goes to step S604. It is assumed that the encryption using the password in the first embodiment is performed in PKCS # 12 (Public Key Cryptography Standard # 12) format. At this time, in the first embodiment, the backup of the TPM encryption key is performed by a password encryption method based on password information specified by the user, but the present invention is not limited to this. For example, the TPM cryptographic key may be protected with a public key and a secret key using a fixed password, a common key, or a PKI mechanism held in the multifunction apparatus 100 in advance.

다음에, 스텝 S604로 절차를 진행하여, CPU(106)은, 암호화한 TPM 암호 키를 백업하기 위해서 암호화한 TPM 암호 키를 출력 파일 형식으로 정형하고, 파일을 아카이브해서, 스텝 S605로 절차를 진행한다. 제1실시예에서는, 후술하는 TPM 암호 키의 리스토어를 행하기 전에, 암호화한 TPM 암호 키의 파일인 것을 식별하기 위해, 출력할 파일을 이 파일에 식별 헤더를 붙여 아카이브한다. 제1실시예에서는, 이 데이터를 TPM 암호 키 백업 데이터로 칭한다. Next, proceeding to step S604, the CPU 106 forms the encrypted TPM encryption key into an output file format, backs up the encrypted TPM encryption key, archives the file, and proceeds to step S605 do. In the first embodiment, before the restoration of the TPM encryption key, which will be described later, the file to be output is archived by attaching an identification header to this file in order to identify the file as the encrypted TPM encryption key file. In the first embodiment, this data is referred to as TPM cryptographic key backup data.

스텝 S605에서, CPU(106)은, 아카이브화한 TPM 암호 키 백업 데이터를 USB 메모리(125)에 기록한다. 다음에, 스텝 S606으로 절차를 진행하여, CPU(106)은, TPM 암호 키 백업 데이터를 USB 메모리(125)에 정상으로 기록할 수 있었는지 아닌지 판정하여, USB 메모리(125)에의 기록에 실패했다고 판정한 경우에는, 스텝 S607로 절차를 진행한다. 스텝 S607에서, CPU(106)은, 조작부(111)에 기록 에러를 표시하고, 스텝 S601로 절차를 진행하여, 백업 처리를 반복한다. In step S605, the CPU 106 writes the TPM encryption key backup data into the USB memory 125. The CPU 106 proceeds to step S606 to determine whether or not the TPM encryption key backup data could be normally recorded in the USB memory 125 and that the recording in the USB memory 125 failed If judged, the procedure goes to step S607. In step S607, the CPU 106 displays a recording error on the operation unit 111, proceeds to step S601, and repeats the backup processing.

한편, 스텝 S606에서 USB 메모리(125)에의 백업에 성공했다고 판정한 경우에는 스텝 S608로 절차를 진행하여, CPU(106)은 SRAM(114)에 백업 완료 플래그를 보존하고, 스텝 S609로 절차를 진행한다. 스텝 S609에서, CPU(106)은, 조작부(111)에 TPM 암호 키의 백업이 완료한 것을 나타내는 메시지를 표시하고, 이 TPM 암호 키 백업처리를 종료한다. On the other hand, if it is determined in step S606 that the backup to the USB memory 125 has succeeded, the process proceeds to step S608, and the CPU 106 stores the backup completion flag in the SRAM 114, and then proceeds to step S609 do. In step S609, the CPU 106 displays a message indicating that the backup of the TPM encryption key is completed on the operation unit 111, and ends the TPM encryption key backup process.

이때, 제1실시예에서는, TPM 설정을 유효로 하는 버튼(502)이 눌러졌을 때에, 자동적으로 도 7의 TPM 암호 키 백업용의 패스워드의 입력 화면으로 화면이 전환되는 것으로 가정한다. 그러나, 자동적으로 화면이 천이하지 않고, 유저의 지시에 따라 화면이 천이해서 백업이 행해지는 구성을 채용하여도 된다. At this time, in the first embodiment, it is assumed that the screen is automatically switched to the input screen of the password for the TPM cipher key backup in Fig. 7 when the button 502 for enabling the TPM setting is pressed. However, it is also possible to employ a configuration in which the screen is not transited automatically, and the screen is transited according to an instruction of the user to perform backup.

다음에, 도 4의 설명으로 되돌아간다. Next, the description returns to Fig.

이렇게 해서 TPM 암호 키의 백업이 완료하면, 도 4의 스텝 S412로 절차를 진행하여, CPU(106)은, 조작부(111)에 TPM 설정이 유효로 된 것을 나타내는 메시지를 표시한다. When the backup of the TPM encryption key is completed in this way, the process proceeds to step S412 of FIG. 4, and the CPU 106 displays a message indicating that the TPM setting is validated on the operation unit 111. FIG.

도 5c는, TPM 설정이 유효로 되었을 때의 TPM 설정 화면의 일례를 도시한 도면이다. 5C is a diagram showing an example of the TPM setting screen when the TPM setting is validated.

도 5c에는, 현재의 TPM 설정 항목(501)이 "ON"으로 변경되고, TPM 설정을 유효로 하는 버튼(502)을 그레이아웃으로 표시해서 누를 수 없도록 하는 예를 나타내고 있다. 5C shows an example in which the current TPM setting item 501 is changed to "ON ", and the button 502 for enabling the TPM setting is displayed in its layout and can not be pressed.

이때, 제1실시예에 따른 TPM 설정의 유효화와 TPM 암호 키의 백업을 관리자 권한을 갖는 유저만 행할 수 있다는 것을 상정하고 있다. 그 때문에, 도 5a 내지 도 5c에 나타낸 TPM 설정 관리 화면은, 관리자 권한이 있는 유저가 로그인한 경우에만 표시된다. At this time, it is assumed that the TPM setting of the first embodiment and the backup of the TPM encryption key can be performed only by the user having the administrator authority. Therefore, the TPM setting management screen shown in Figs. 5A to 5C is displayed only when a user with administrator authority logs in.

이상에서 설명한 바와 같이, 제1실시예에 따르면, TPM 기능을 갖는 정보 처리장치에서, TPM 암호 키를 백업할 수 있다는 것을 조건으로, 유저가 TPM 설정을 무효인 상태로부터 유효인 상태로 변경할 수 있다. 이에 따라, TPM 설정을 유효로 한 후에, 유저가 TPM 암호 키의 백업을 잊는 것을 방지할 수 있다. As described above, according to the first embodiment, the user can change the TPM setting from the invalid state to the valid state, provided that the TPM encryption key can be backed up in the information processing apparatus having the TPM function . Thus, after the TPM setting is made valid, it is possible to prevent the user from forgetting to back up the TPM encryption key.

제2실시예Second Embodiment

다음에, 본 발명의 제2실시예에 대해 설명한다. 전술한 제1실시예에서는, 복합기(100)의 TPM 설정을 유효로 할 때, 유저가 조작부(111)를 거쳐 조작하는 것을 전제로 하고 있었다. 그렇지만, 이러한 로컬 UI로부터의 설정에 의해 TPM 설정 만을 유효로 하는 것 대신에, 리모트로 TPM 설정을 유효로 하는 경우도 있다. 한가지 예는, 복합기(100)의 TPM 설정을 포함하는 관리자 설정이 데이터로서 네트워크를 거쳐 임포트되는 경우이다. 이러한 경우, 제1실시예와 같이, 리모트로 지시가 주어진다면, USB 메모리 등의 스토리지를 접속하지 않고 있으면, TPM 기능을 유효로 할 수 없다고 하는 것은 현실적이지 않다. 한편, 스토리지가 접속되지 않고 있어도, 리모트로 TPM 설정을 유효화할 수 있도록 하는 구성이 채용되는 경우, TPM 암호 키가 백업되지 않는다는 사태가 발생할 가능성이 있다. Next, a second embodiment of the present invention will be described. In the above-described first embodiment, when the TPM setting of the multifunction apparatus 100 is made valid, it is premised that the user operates the operation unit 111. However, in place of making the TPM setting effective only by the setting from the local UI, the TPM setting may be remotely enabled. One example is when the administrator setting including the TPM setting of the multifunction apparatus 100 is imported as data via the network. In such a case, it is not realistic that the TPM function can not be validated unless a storage such as a USB memory is connected, if an instruction is remotely given as in the first embodiment. On the other hand, even when the storage is not connected, there is a possibility that a situation in which the TPM encryption key is not backed up may occur when a configuration is adopted that enables the TPM setting to be remotely enabled.

이에 따라, 제2실시예에서는, 네트워크를 거쳐 리모트 장치로부터 TPM 설정을 유효로 하는 지시를 받은 경우에, 스토리지가 접속되지 않고 있어도 TPM 설정을 유효화하는 것을 허가한다. TPM 암호 키가 백업되지 않고 있는 상태에서 TPM 설정이 유효로 된 복합기(100)의 기동시, 또는 이와 같은 상태에서 복합기(100)에서의 유저 인증시에, TPM 암호 키를 백업하도록 유저에게 촉구하여, 유저가 TPM 암호 키의 백업을 잊는 것을 억제한다. 이때, 제2실시예에 따른 복합기(100) 및 TPM(123)의 구성, TPM 암호 키 백업 처리 등에 관해, 제2실시예에서 설명하지 않는 개소는 제1실시예에서와 같다. 이하에서는, 리모트 장치로부터 TPM 설정을 유효로 하는 지시를 받았을 때 TPM 설정이 유효화되는 경우의 처리에 대해 설명한다. 제2실시예에 있어서도, 유저가 복합기(100)의 조작부(111)로부터 TPM 설정을 유효화하려고 시도하는 경우에는, 복합기(100)는 제1실시예의 처리를 실행한다. Accordingly, in the second embodiment, when an instruction to validate the TPM setting is received from the remote device via the network, the TPM setting is permitted to be validated even if storage is not connected. The user is prompted to back up the TPM encryption key when the multifunction apparatus 100 having the TPM setting validated in the state where the TPM encryption key is not backed up is activated or when the user authentication is performed in the multifunction apparatus 100 in this state , Thereby inhibiting the user from forgetting to back up the TPM encryption key. At this point, the configuration of the multifunction apparatus 100 and the TPM 123 according to the second embodiment, the TPM encryption key back-up process, and the like are not described in the second embodiment as in the first embodiment. Hereinafter, the processing when the TPM setting is validated when an instruction to make the TPM setting valid is received from the remote device will be described. Also in the second embodiment, when the user attempts to validate the TPM setting from the operation unit 111 of the multifunction apparatus 100, the multifunction apparatus 100 executes the process of the first embodiment.

도 8은, 제2실시예에 따른 복합기(100)의 기동 처리를 설명하는 흐름도다. 이때, 이 처리는 CPU(106)이 예를 들면, HDD(109)에 격납되어 있는 프로그램을 RAM(107)에 전개해서 이 프로그램을 실행함으로써 달성된다. 이 도 8의 처리는, 전술한 제1실시예에 따른 도 3의 흐름도와, 스텝 S806 및 S807의 처리가 추가되어 있는 점에서 다르다. 이 추가되는 처리는, TPM 암호 키가 백업되지 않은 경우에 백업 지시를 표시하는 처리이지만, 그것의 상세에 대해서는 후술한다. 제2실시예에 따른 도 8의 흐름도의 스텝 S801 내지 S805의 처리는, 제1실시예의 도 3의 스텝 S301 내지 스텝 S305의 처리와 유사하기 때문에, 그것들의 설명을 생략한다. 8 is a flow chart for explaining the startup process of the multifunction apparatus 100 according to the second embodiment. At this time, this processing is achieved by the CPU 106, for example, expanding the program stored in the HDD 109 in the RAM 107 and executing this program. The processing in Fig. 8 differs from the flowchart in Fig. 3 according to the first embodiment described above in that the processing in steps S806 and S807 is added. The process to be added is a process for displaying a backup instruction when the TPM encryption key is not backed up, and its details will be described later. The processing in steps S801 to S805 in the flowchart of Fig. 8 according to the second embodiment is similar to the processing in steps S301 to S305 in Fig. 3 of the first embodiment, and therefore, a description thereof will be omitted.

스텝 S804에서 CPU(106)이 암호 키의 정당성의 검증에 의해 CPU(106)이 취급하는 암호 키가 정상적으로 이용가능하다고 판정한 경우에는, 스텝 S806으로 절차를 진행한다. 스텝 S806에서, CPU(106)은, SRAM(114)에 보존되어 있는 백업 완료 플래그를 참조하여, TPM 암호 키가 백업되었는지 아닌지 판정한다. 이 백업 완료 플래그는, 전술한 제1실시예의 스텝 S608에서 CPU(106)에 의해 SRAM(114)에 보존한 정보이다. 이렇게 해서 스텝 S806에서 CPU(106)이, TPM 암호 키가 백업되었다고 판정한 경우에는, 이 처리를 종료한다. 한편, 스텝 S806에서 CPU(106)이, TPM 암호 키가 백업되지 않았다고 판정한 경우에는, 스텝 S807로 절차를 진행하여, CPU(106)은 조작부(111)에 TPM 암호 키의 백업을 지시하는 화면을 표시하고, 이 처리를 종료한다. If the CPU 106 determines in step S804 that the cryptographic key handled by the CPU 106 by the verification of the validity of the cryptographic key is normally available, the procedure goes to step S806. In step S806, the CPU 106 refers to the backup completion flag stored in the SRAM 114 to determine whether or not the TPM encryption key has been backed up. The backup completion flag is information stored in the SRAM 114 by the CPU 106 in the above-described step S608 of the first embodiment. If the CPU 106 determines in step S806 that the TPM encryption key has been backed up, the process is terminated. On the other hand, if the CPU 106 determines in step S806 that the TPM encryption key has not been backed up, the CPU 106 advances the processing to step S807, and the CPU 106 displays on the operation unit 111 a screen for instructing backup of the TPM encryption key And this process is terminated.

도 9는, 제2실시예에 따른 복합기(100)가 제공하는 기능의 메인 메뉴 화면의 일례를 도시한 도면이다. 이 화면은, 복합기(100)의 기동시에 CPU(106)에 의해 조작부(111)에 표시된다. 제2실시예에서는, 이 메인 메뉴 화면의 스테이터스 라인(901)의 영역에 백업 지시 메시지(902)를 표시하고, 유저에게 TPM 암호 키를 백업하도록 촉구하는 화면을 표시한다. 9 is a diagram showing an example of a main menu screen of functions provided by the multifunction apparatus 100 according to the second embodiment. This screen is displayed on the operation unit 111 by the CPU 106 at the start of the multifunction apparatus 100. In the second embodiment, a backup instruction message 902 is displayed in the area of the status line 901 of the main menu screen, and a screen prompting the user to back up the TPM encryption key is displayed.

이에 따라, 복합기(100)의 유저가 TPM 암호 키가 백업되지 않은 것을 알아차리고, 적절한 대처를 행할 수 있게 된다. Accordingly, the user of the multifunction apparatus 100 can recognize that the TPM encryption key has not been backed up, and can take appropriate action.

다음에, 복합기(100)에 대하여 관리자가 유저 인증을 행한 경우의 제어에 대해 설명한다. Next, the control performed when the administrator performs the user authentication for the multifunction apparatus 100 will be described.

도 10은, 제2실시예에 따른 복합기(100)에 의한 유저 인증 처리를 설명하는 흐름도다. 이때, 이 처리는, CPU(106)이, 예를 들면, HDD(109)에 격납되어 있는 프로그램을 RAM(107)에 전개해서 이 프로그램을 실행함으로써 달성된다. 10 is a flowchart for explaining a user authentication process performed by the multifunction apparatus 100 according to the second embodiment. At this time, this processing is achieved by the CPU 106, for example, expanding the program stored in the HDD 109 in the RAM 107 and executing this program.

우선, 스텝 S1001에서 CPU(106)은, 조작부(111)에게 로그인 화면을 표시시키고, 스텝 S1002로 절차를 진행한다. 스텝 S1002에서 CPU(106)은, 조작부(111)를 거쳐 유저로부터의 유저 정보와 패스워드의 입력을 접수한다. 이렇게 해서 입력된 유저 정보와 패스워드는, RAM(107)에 유지된다. 제2실시예에서는, 유저 정보와 패스워드를 일시 기억하기 위해서 RAM(107)을 사용하고 있지만, HDD(109) 등 데이터를 기억 가능한 다른 장치를 사용해도 되고, 한정은 하지 않는다. 후술하는 제3실시예에 관해서도 마찬가지로 한정은 하지 않는다. 또한, 제2실시예에서는, CPU(106)은 유저 인증을 위한 유저 정보와 관련된 패스워드를, 디바이스 암호 키(211)를 사용하여 암호화해서 이 패스워드를 HDD(109)에 기억한다. First, in step S1001, the CPU 106 displays a login screen on the operation unit 111, and proceeds to step S1002. In step S1002, the CPU 106 accepts input of user information and a password from the user via the operation unit 111. [ The user information and the password thus input are held in the RAM 107. [ In the second embodiment, the RAM 107 is used for temporarily storing user information and a password. However, other devices capable of storing data such as the HDD 109 may be used, but are not limited thereto. The third embodiment to be described later is not similarly limited. In the second embodiment, the CPU 106 encrypts the password associated with the user information for user authentication using the device encryption key 211, and stores this password in the HDD 109. [

다음에, 스텝 S1003으로 절차를 진행하여 CPU(106)은, 입력된 유저 정보와 관련하여 암호화되어 있는 패스워드 정보를 HDD(109)로부터 취득하고, 이 패스워드 정보를 복호화하고, 패스워드 정보를 입력된 패스워드와 비교하여, 패스워드가 올바른 패스워드인지 아닌지를 검증하고, 스텝 S1004로 절차를 이행한다. 제2실시예에서는, 이 CPU(106)에 의한 암호화된 패스워드의 복호화는 디바이스 암호 키(211)를 사용해서 행한다. 또한, 디바이스 암호 키(211)는, TPM(123)의 TPM 암호 키(202)를 사용하여 암호화된다. CPU(106)은 TPM(123)에 암호화된 디바이스 암호 키(211)를 입력함으로써 TPM 암호 키(202)로 복호화된 디바이스 암호 키를 취득해서 이용한다. 또한, 이 TPM 암호 키(202)는 TPM 루트 키(201)로 암호화되어 있고, TPM 암호 키(202)를 이용할 때는, TPM 루트 키(201)를 사용하여 TPM 암호 키(202)가 복호화된다. Next, the procedure proceeds to step S1003, and the CPU 106 obtains the encrypted password information related to the input user information from the HDD 109, decrypts the password information, and stores the password information in the input password It is verified whether or not the password is a correct password, and the procedure is executed in step S1004. In the second embodiment, the decryption of the encrypted password by the CPU 106 is performed using the device encryption key 211. In addition, the device encryption key 211 is encrypted using the TPM encryption key 202 of the TPM 123. The CPU 106 obtains and uses the device encryption key decrypted by the TPM encryption key 202 by inputting the encrypted device encryption key 211 to the TPM 123. [ The TPM encryption key 202 is encrypted with the TPM root key 201. When the TPM encryption key 202 is used, the TPM encryption key 202 is decrypted using the TPM root key 201.

스텝 S1004에서 CPU(106)은, 스텝 S1002에서 입력된 유저 정보와 패스워드를 사용하여 유저에 대해 인증을 행하고 그 결과 인증에 실패한 경우에는, 조작부(111)에 에러를 표시하고, 스텝 S1002로 절차를 이행한다. 한편, 스텝 S1004에서 CPU(106)이, 입력된 유저 정보와 패스워드가 올바르다고 판정해서 유저의 인증에 성공한 경우에는, 스텝 S1005로 절차를 진행하여, CPU(106)은, 그 유저가 복합기(100)에 로그인하는 것을 허가한다. 다음에, 스텝 S1006으로 절차를 진행하여, CPU(106)은, 그 로그인한 유저의 유저 정보를 RAM(107)이 유지하게 하고, 스텝 S1007로 절차를 진행한다. 스텝 S1007에서 CPU(106)은, SRAM(114)로부터 TPM 설정을 취득해서 스텝 S1008로 절차를 이행한다. In step S1004, the CPU 106 authenticates the user using the user information and the password input in step S1002. If the authentication fails, the CPU 106 displays an error on the operation unit 111, and the procedure goes to step S1002. . On the other hand, when the CPU 106 determines in step S1004 that the inputted user information and password are correct and the user is successfully authenticated, the CPU 106 proceeds to step S1005, ). ≪ / RTI > Next, proceeding to step S1006, the CPU 106 causes the RAM 107 to retain the user information of the logged-in user, and proceeds to step S1007. In step S1007, the CPU 106 acquires the TPM setting from the SRAM 114 and executes the procedure to step S1008.

스텝 S1008에서 CPU(106)은, SRAM(114)로부터 취득한 TPM 설정이 유효로 설정되어 있는지 아닌지를 판정한다. 여기에서, CPU(106)이, TPM 설정이 무효라고 판정한 경우에는, 이 처리를 종료한다. 한편, 스텝 S1008에서 CPU(106)이 TPM 설정이 유효로 설정되어 있다고 판정한 경우에는, 스텝 S1009로 절차를 진행하여, CPU(106)은 SRAM(114)로부터 TPM 암호 키가 백업되었는지 아닌지 판정한다. 이때, 제1실시예에서 설명한 바와 같이, SRAM(114)에 보존되어 있는 백업 완료 플래그가 온인지 아닌지에 따라, TPM 암호 키가 백업되었는지 아닌지 판정한다. 여기에서, TPM 암호 키가 백업되었다고 판정한 경우에는, 이 처리를 종료한다. 한편, 스텝 S1009에서 CPU(106)이, TPM 암호 키가 백업되지 않았다고 판정한 경우에는, 스텝 S1010으로 절차를 진행하여, CPU(106)은 로그인한 유저가 관리자 권한을 갖는지 아닌지 판정한다. 여기에서, 그 유저가 관리자 권한을 갖는다고 판정한 경우에는 스텝 S1011로 절차를 진행하여, CPU(106)은, TPM 암호 키의 백업을 유저에게 촉구하는 화면을 표시하게 한다. 제2실시예에서는, 전술한 도 7에 나타낸 TPM 암호 키 백업용의 패스워드의 입력 화면을 조작부(111)에 표시한다. 그후의 TPM 암호 키 백업 처리는, 전술한 제1실시에서의 처리와 유사하다. 스텝 S1012에서, CPU(106)은, 전술한 도 6의 흐름도와 유사하게, TPM 암호 키의 백업 처리를 실행하고, 이 처리를 종료한다. In step S1008, the CPU 106 determines whether or not the TPM setting acquired from the SRAM 114 is set to valid. Here, if the CPU 106 determines that the TPM setting is invalid, the CPU 106 ends this processing. On the other hand, if the CPU 106 determines in step S1008 that the TPM setting is valid, the CPU 106 proceeds to step S1009 to determine whether the TPM encryption key has been backed up from the SRAM 114 . At this time, as described in the first embodiment, it is determined whether or not the TPM encryption key has been backed up according to whether the backup completion flag stored in the SRAM 114 is on or not. If it is determined that the TPM encryption key has been backed up, the process is terminated. On the other hand, if the CPU 106 determines in step S1009 that the TPM encryption key has not been backed up, the process proceeds to step S1010, and the CPU 106 determines whether the logged-in user has the administrator authority. If it is determined that the user has administrator authority, the process proceeds to step S1011, and the CPU 106 displays a screen prompting the user to backup the TPM encryption key. In the second embodiment, the input screen of the password for the TPM cryptographic key back-up shown in Fig. 7 described above is displayed on the operation unit 111. Fig. The subsequent TPM encryption key backup processing is similar to the processing in the first embodiment described above. In step S1012, the CPU 106 executes backup processing of the TPM encryption key, similarly to the flowchart of Fig. 6 described above, and ends this processing.

이러한 처리에 의해, 로그인한 유저가 관리자이고 TPM 암호 키가 백업되지 않은 경우에, 유저에게 TPM 암호 키의 백업을 촉구하는 것에 의해, 유저가 TPM 암호 키를 백업하는 것을 잊는 것을 억제할 수 있다. 이때, 제2실시예에서는, 유저의 인증 직후에 백업을 촉구하는 화면을 조작부(111)에 표시하고 있었지만, 본 발명은 이것에 한정되지 않는다. 예를 들면, 유저가 복합기(100)의 관리 설정을 조작할 때에, 조작부(111)의 표시가 관리 화면으로 천이할 때 이와 같은 화면을 표시하도록 하는 구성을 채용하여도 된다. By this processing, it is possible to inhibit the user from forgetting to back up the TPM encryption key by urging the user to back up the TPM encryption key when the logged-in user is an administrator and the TPM encryption key is not backed up. In this case, in the second embodiment, a screen for prompting the backup immediately after the authentication of the user is displayed on the operation unit 111, but the present invention is not limited to this. For example, when the user operates the management setting of the multifunction apparatus 100, such a screen may be displayed when the display of the operation unit 111 transits to the management screen.

스텝 S1010에서 CPU(106)이, 로그인한 유저가 관리자 권한을 갖지 않는다고 판정한 경우에는, 이 처리를 종료한다. 제2실시예에서, 이것은, TPM 암호 키의 백업이 관리자 권한을 갖는 유저에 의해서만 실행되는 것을 상정하고 있기 때문이다. If the CPU 106 determines in step S1010 that the logged-in user does not have the administrator authority, the process is terminated. In the second embodiment, this is because the backup of the TPM cryptographic key is assumed to be executed only by the user having the administrator authority.

이때, 제2 실시예에서는, TPM 암호 키의 백업을 행하지 않아도, 복합기(100)가 제공하는 카피 기능 등의 다른 기능을 실행할 수 있다. 그렇지만, TPM 암호 키의 백업을 하지 않으면, 도 9의 메인 메뉴 화면에서 제공하는 카피 버튼 등의 버튼을 조작할 수 없게 해서, 소정의 기능의 실행이 허용되지 않는 사양을 채용해도 되고, 특별하게 한정은 하지 않는다. At this time, in the second embodiment, other functions such as the copy function provided by the multifunction apparatus 100 can be executed without backing up the TPM encryption key. However, if the TPM encryption key is not backed up, a button such as a copy button provided on the main menu screen shown in Fig. 9 can not be operated, and a specification in which execution of a predetermined function is not permitted may be adopted. Do not.

이상에서 설명한 바와 같이, 제2실시예에 따르면, TPM 암호 키가 백업되지 않은 상태에서 TPM 설정이 유효로 되어 있는 복합기(100)가 기동되거나, 또는 이 상태에서 유저를 인증할 때에, TPM 암호 키의 백업을 유저에게 촉구하고 있다. 이에 따라, 유저가 TPM 설정을 제1실시예와는 달리, 예를 들면, 리모트로 유효로 하는 경우에, 유저가 TPM 암호 키를 백업하는 것을 잊어버리는 것을 억제할 수 있다. As described above, according to the second embodiment, when the multifunction apparatus 100 in which the TPM setting is valid in the state that the TPM encryption key is not backed up is activated or when the user is authenticated in this state, the TPM encryption key To the user. Thus, it is possible to prevent the user from forgetting to back up the TPM encryption key when the user makes the TPM setting valid, for example, remotely, differently from the first embodiment.

제3실시예Third Embodiment

다음에, 본 발명의 제3실시예에 대해 설명한다. 전술한 제1 및 제2실시예에서는, TPM 기능을 갖는 복합기(100)에 있어서, TPM 암호 키는 TPM 설정을 유효로 한 후에 생성되기 때문에, 백업도 TPM 설정을 유효로 한 후에만 행할 수 있다. 그렇지만, 기능(이하, HSM 기능)을 유효로 하기 전에 암호 키(이하, HSM 암호 키)를 생성하는 다른 HSM(Hardware Security Module)이 존재할 수 있다. 이에 따라, 제3실시예에서는, HSM 암호 키가 HSM 기능을 유효로 하기 전에 생성/백업 가능한 복합기(100)에 있어서, 유저가 HSM 암호 키를 백업하는 것을 잊는 것을 억제하는 제어에 대해 설명한다. 이하, 제3실시예에서는, 전술한 제1 및 제2실시예와의 차이를 설명한다. Next, a third embodiment of the present invention will be described. In the above-described first and second embodiments, since the TPM encryption key is generated after the TPM setting is made effective in the multifunction apparatus 100 having the TPM function, the backup can be performed only after the TPM setting is made valid . However, there may be another HSM (Hardware Security Module) that generates a cryptographic key (HSM cryptographic key) before validating the function (hereinafter HSM function). Thus, in the third embodiment, control for suppressing the user from forgetting to back up the HSM encryption key in the multifunction apparatus 100 capable of generating / backing up the HSM encryption key before the HSM function is enabled will be described. Hereinafter, in the third embodiment, differences from the first and second embodiments described above will be described.

도 11은, 본 발명의 제3실시예에 따른 복합기(100)에 의해 행해지는 HSM 기능을 유효로 하는 처리와 백업 처리를 설명하는 흐름도이다. 이때, 이 처리는, CPU(106)이, 예를 들면, HDD(109)에 격납되어 있는 프로그램을 RAM(107)에 전개해서 이 프로그램을 실행함으로써 달성된다. 11 is a flowchart for explaining processing and backup processing for making effective the HSM function performed by the multifunction apparatus 100 according to the third embodiment of the present invention. At this time, this processing is achieved by the CPU 106, for example, expanding the program stored in the HDD 109 in the RAM 107 and executing this program.

우선, 스텝 S1101에서 CPU(106)은, 조작부(111)로부터 HSM 설정 관리 화면의 표시 지시를 접수한다. 다음에, 스텝 S1102로 절차를 진행하여 CPU(106)은, SRAM(114)으로부터 HSM 설정을 취득한다. 다음에, 스텝 S1103에서 CPU(106)은, SRAM(114)로부터 취득한 HSM 설정이 유효한지를 판정한다. 스텝 S1103에서 CPU(106)은, 취득한 HSM 설정이 무효라고 판정하면, 스텝 S1104로 절차를 진행하여, CPU(106)은 조작부(111)에 HSM 암호 키를 사전에 백업하도록 유저에게 요구하는 메시지를 표시하고, 스텝 S1105로 절차를 진행한다. First, in step S1101, the CPU 106 accepts a display instruction of the HSM setting management screen from the operation unit 111. [ Next, the procedure proceeds to step S1102, and the CPU 106 acquires the HSM setting from the SRAM 114. [ Next, in step S1103, the CPU 106 determines whether the HSM setting acquired from the SRAM 114 is valid. If the CPU 106 determines in step S1103 that the acquired HSM setting is invalid, the CPU 106 advances the procedure to step S1104, and the CPU 106 sends a message requesting the user to back up the HSM encryption key to the operation unit 111 in advance And the process proceeds to step S1105.

스텝 S1105에서, CPU(106)은, HSM 암호 키가 백업되었는지 아닌지를 판정한다. 이 경우도, 전술한 스텝 S806과 마찬가지로, SRAM(114)에 보존되어 있는 백업 완료 플래그가 온인지 아닌지에 따라, HSM 암호 키가 백업되었는지 아닌지 판정한다. 여기에서, HSM 암호 키가 백업되지 않았다고 판정한 경우에는, 스텝 S1106으로 절차를 진행하여, CPU(106)은 HSM 암호 키의 백업을 접수하고, 스텝 S1107로 절차를 진행한다. In step S1105, the CPU 106 determines whether or not the HSM encryption key has been backed up. In this case, similarly to the above-described step S806, it is determined whether or not the HSM encryption key has been backed up depending on whether the backup completion flag stored in the SRAM 114 is on or not. If it is determined that the HSM encryption key has not been backed up, the procedure proceeds to step S1106, where the CPU 106 receives backup of the HSM encryption key and proceeds to step S1107.

도 12a는, 도 11의 스텝 S1106에서 복합기(100)의 조작부(111)에 표시되는 HSM 설정 관리 화면의 일례를 도시한 도면이다. 여기에서는, HSM 암호 키를 사전에 백업하도록 유저에게 요구하는 메시지가 표시되어 있고, 현재의 HSM 설정(1203)이 오프이다. 여기에서는, 도 12a에 나타낸 것과 같이, HSM 암호 키의 백업의 실행을 지시하는 버튼(1202)은 조작가능한 상태로 표시되어 있고, HSM 설정을 유효로 하는 버튼(1201)은 조작할 수 없도록 그레이아웃하여 표시되어 있다. 12A is a diagram showing an example of the HSM setting management screen displayed on the operation unit 111 of the multifunction apparatus 100 in step S1106 of Fig. Here, a message requesting the user to backup the HSM encryption key in advance is displayed, and the current HSM setting 1203 is off. Here, as shown in Fig. 12A, the button 1202 for instructing execution of backup of the HSM cryptographic key is displayed in an operable state, and the button 1201 for making the HSM setting effective is not displayed in the layout Respectively.

스텝 S1107에서, CPU(106)은, 버튼(1202)을 조작하여 HSM 암호 키의 백업의 실행이 지시되었는지 아닌지를 판정하여, HSM 암호 키의 백업의 실행이 지시되었다고 판정했을 때는 스텝 S1108로 절차를 진행하고, HSM 암호 키의 백업 처리를 실시한다. 이 HSM 암호 키의 백업 처리에서는, TPM 암호 키의 백업이 HSM 암호 키의 백업으로 변경된 것 뿐으로, 이 처리는 기본적으로는 상기한 제1실시예의 스텝 S411과 유사하다. In step S1107, the CPU 106 operates the button 1202 to determine whether or not the execution of backup of the HSM cryptographic key is instructed. If it is determined that the backup of the HSM cryptographic key has been instructed, the CPU 106 proceeds to step S1108 And performs backup processing of the HSM encryption key. In the backup process of the HSM encryption key, the backup of the TPM encryption key is changed to the backup of the HSM encryption key. This process is basically similar to the step S411 of the first embodiment described above.

한편, 스텝 S1105에서 CPU(106)이, HSM 암호 키가 백업되었다고 판정한 경우에는, 스텝 S1109로 처리를 진행하여, CPU(106)은, HSM 설정을 유효로 하는 지시를 접수하고, 스텝 S1110으로 절차를 진행한다. On the other hand, if the CPU 106 determines in step S1105 that the HSM encryption key has been backed up, the CPU 106 advances the processing to step S1109, and the CPU 106 receives an instruction to validate the HSM setting and returns to step S1110 Proceed with the procedure.

도 12b는, 도 11의 스텝 S1109에서, 복합기(100)의 조작부(111)에 표시되는 HSM 설정 관리 화면의 일례를 도시한 도면이다. 12B is a diagram showing an example of the HSM setting management screen displayed on the operation unit 111 of the multifunction apparatus 100 in step S1109 of Fig.

여기에서는, HSM 암호 키가 백업되었기 때문에, HSM 설정을 유효로 하는 버튼(1201)의 그레이아웃 상태가 해제되어, 버튼(1201)을 누를 수 있다. 또한, 도 12b에서는, HSM 암호 키의 백업의 실행을 지시하는 버튼(1202)은 조작할 수 없도록 그레이아웃으로 표시되어 있다. Here, since the HSM encryption key has been backed up, the layout state of the button 1201 for making the HSM setting valid is canceled and the button 1201 can be pressed. In Fig. 12B, the button 1202 for instructing execution of backup of the HSM encryption key is displayed in its layout so that it can not be operated.

스텝 S1110에서, CPU(106)은, HSM 설정을 유효로 하는 버튼(1201)을 누름으로써, HSM 설정을 유효로 하도록 지시되었는지 아닌지 판정한다. 여기에서, CPU(106)은, HSM 설정을 유효로 하는 버튼(1201)이 눌러졌다고 판정한 경우에는, 스텝 S1111로 절차를 진행하여, HSM 설정을 유효하게 하고, 스텝 S1112로 절차를 진행한다. 이러한 처리에 의해, HSM 암호 키를 반드시 백업하지 않으면 HSM 설정을 유효로 할 수 없는 구성을 채용함으로써, 유저가 HSM 암호 키의 백업을 잊는 것을 억제할 수 있다. In step S1110, the CPU 106 determines whether the HSM setting is instructed to be valid by pressing the button 1201 for making the HSM setting valid. If the CPU 106 determines that the button 1201 for validating the HSM setting is pressed, the CPU 106 advances the procedure to step S1111, validates the HSM setting, and proceeds to step S1112. By adopting such a configuration that the HSM setting can not be made valid unless the HSM cryptographic key is backed up, it is possible to prevent the user from forgetting to back up the HSM cryptographic key.

다음에, 스텝 S1112에서, CPU(106)은, HSM 설정 관리 화면에, HSM 기능의 설정이 유효로 되어 있는 상태를 표시한다. Next, in step S1112, the CPU 106 displays a state where the setting of the HSM function is validated on the HSM setting management screen.

도 12c는, 도 11의 스텝 S1112에서, 복합기(100)의 조작부(111)에 표시되는 HSM 설정 관리 화면의 일례를 도시한 도면으로, 여기에서는 HSM 설정이 유효로 된 것을 나타내는 화면의 예를 나타낸다. 12C is a diagram showing an example of the HSM setting management screen displayed on the operation unit 111 of the multifunction apparatus 100 in step S1112 of Fig. 11, and shows an example of a screen showing that the HSM setting is enabled .

도 12c에서는, HSM 설정이 유효이고 HSM 암호 키가 백업되었기 때문에, 현재의 HSM 설정(1203)이 ON으로 설정되고, HSM 설정을 유효로 하는 버튼(1201)이 조작할 수 없도록 그레이아웃으로 표시되어 있다. 또한, HSM 암호 키의 백업의 실행을 지시하는 버튼(1202)은 조작할 수 없도록 그레이아웃으로 표시되어 있다. 12C, since the HSM setting is valid and the HSM encryption key has been backed up, the current HSM setting 1203 is set to ON, and the layout of the button 1201 for making the HSM setting valid is displayed in its layout have. In addition, the button 1202 for instructing execution of backup of the HSM encryption key is displayed in its layout so that it can not be operated.

이상에서 설명한 바와 같이, 제3실시예에 따르면, HSM 설정이 유효해지기 전에 HSM 암호 키를 백업할 수 있는 복합기에 있어서, HSM 암호 키를 반드시 백업을 실행하지 않으면 HSM 설정을 유효로 할 수 없는 구성을 채용할 수 있다. 이에 따라, HSM 설정을 유효로 했을 때에, 유저가 HSM 암호 키의 백업을 잊어버리는 것을 억제할 수 있다. As described above, according to the third embodiment, in the multifunctional apparatus capable of backing up the HSM cipher key before the HSM setting becomes valid, the HSM setting can not be made effective unless the HSM cipher key is necessarily executed. Configuration can be adopted. This makes it possible to prevent the user from forgetting to back up the HSM encryption key when the HSM setting is made valid.

기타 실시예Other Embodiments

본 발명의 실시형태는, 본 발명의 전술한 실시형태(들)의 1개 이상의 기능을 수행하기 위해 기억매체('비일시적인 컴퓨터 판독가능한 기억매체'로서 더 상세히 언급해도 된다)에 기록된 컴퓨터 실행가능한 명령(예를 들어, 1개 이상의 프로그램)을 판독하여 실행하거나 및/또는 전술한 실시예(들)의 1개 이상의 기능을 수행하는 1개 이상의 회로(예를 들어, 주문형 반도체 회로(ASIC)를 포함하는 시스템 또는 장치의 컴퓨터나, 예를 들면, 전술한 실시형태(들)의 1개 이상의 기능을 수행하기 위해 기억매체로부터 컴퓨터 실행가능한 명령을 판독하여 실행함으로써, 시스템 또는 장치의 컴퓨터에 의해 수행되는 방법에 의해 구현될 수도 있다. 컴퓨터는, 1개 이상의 중앙처리장치(CPU), 마이크로 처리장치(MPU) 또는 기타 회로를 구비하고, 별개의 컴퓨터들의 네트워크 또는 별개의 컴퓨터 프로세서들을 구비해도 된다. 컴퓨터 실행가능한 명령은, 예를 들어, 기억매체의 네트워크로부터 컴퓨터로 주어져도 된다. 기록매체는, 예를 들면, 1개 이상의 하드디스크, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 분산 컴퓨팅 시스템의 스토리지, 광 디스크(콤팩트 디스크(CD), 디지털 다기능 디스크(DVD), 또는 블루레이 디스크(BD)TM 등), 플래시 메모리소자, 메모리 카드 등을 구비해도 된다.Embodiments of the present invention may be practiced using computer executable programs (e.g., computer readable instructions) recorded on a storage medium (which may be referred to as " non-volatile computer readable storage medium ") for performing one or more functions of the above- (E.g., an application specific integrated circuit (ASIC)) that reads and executes possible instructions (e.g., one or more programs) and / or performs one or more functions of the above- For example, by reading and executing computer-executable instructions from a storage medium to perform one or more functions of the above-described embodiment (s), such as by a computer of the system or apparatus The computer may comprise one or more central processing units (CPUs), microprocessors (MPUs), or other circuitry, and may be implemented in a network of discrete computers The computer-executable instructions may, for example, be presented to a computer from a network of storage media. The storage medium may comprise, for example, one or more hard disks, a random access memory RAM), read only memory (ROM), a distributed computing system storage, an optical disk (a compact disc (CD), digital versatile disk (DVD), or Blu-ray disc (BD), TM, etc.), flash memory device, a memory card, etc. .

본 발명은, 상기한 실시형태의 1개 이상의 기능을 실현하는 프로그램을, 네트워크 또는 기억매체를 개입하여 시스템 혹은 장치에 공급하고, 그 시스템 혹은 장치의 컴퓨터에 있어서 1개 이상의 프로세서가 프로그램을 읽어 실행하는 처리에서도 실행가능하다. 또한, 1개 이상의 기능을 실현하는 회로(예를 들어, ASIC)에 의해서도 실행가능하다. The present invention provides a program or a program for realizing one or more functions of the above-described embodiments to a system or an apparatus via a network or a storage medium, and in the computer of the system or apparatus, . It may also be implemented by a circuit (for example, an ASIC) that realizes one or more functions.

예시적인 실시형태들을 참조하여 본 발명을 설명하였지만, 본 발명이 이러한 실시형태에 한정되지 않는다는 것은 자명하다. 이하의 청구범위의 보호범위는 가장 넓게 해석되어 모든 변형, 동등물 구조 및 기능을 포괄하여야 한다. While the present invention has been described with reference to exemplary embodiments, it is to be understood that the invention is not limited to those embodiments. The scope of the following claims is to be accorded the broadest interpretation so as to encompass all such modifications, equivalent structures and functions.

Claims (12)

하드웨어 시큐리티 모듈(HSM)을 갖는 정보 처리장치로서,
상기 HSM의 암호 키를 백업하도록 구성된 백업부와,
상기 HSM의 상기 암호 키를 이용해서 데이터의 암호화 및 복호화를 허용하는 HSM 기능을 유효로 하는 지시의 접수시에, 상기 HSM 기능을 유효로 설정하도록 구성된 설정부와,
상기 백업부에 의해 상기 HSM의 상기 암호 키의 백업이 가능한 것을 조건으로, 상기 HSM 기능을 유효로 하는 상기 지시를 접수 가능하도록 제어를 행하도록 구성된 제어부를 구비한 정보 처리장치.
An information processing apparatus having a hardware security module (HSM)
A backup unit configured to back up the encryption key of the HSM;
A setting unit configured to set the HSM function to be valid upon reception of an instruction to enable an HSM function that allows data encryption and decryption using the encryption key of the HSM;
And a control unit configured to perform control so that the instruction to enable the HSM function can be accepted on condition that the backup unit is capable of backing up the encryption key of the HSM.
제 1항에 있어서,
상기 설정부가 상기 HSM 기능을 유효로 설정할 때, 상기 제어부는 상기 백업부에 의해 상기 HSM의 상기 암호 키를 백업하도록 제어를 행하는 정보 처리장치.
The method according to claim 1,
And when the setting unit sets the HSM function to be valid, the control unit performs control to back up the encryption key of the HSM by the backup unit.
제 1항에 있어서,
상기 제어부는, 상기 HSM의 상기 암호 키를 보존하는 외부 메모리가 접속되어 있는지 아닌지, 또는 상기 외부 메모리가 상기 HSM의 상기 암호 키를 보존할 수 있는 비어 있는 기억 영역을 갖고 있는지 아닌지에 근거하여, 상기 HSM의 상기 암호 키의 백업이 가능한지 아닌지를 판정하는 정보 처리장치.
The method according to claim 1,
Wherein the control unit determines whether or not the external memory for storing the encryption key of the HSM is connected or whether the external memory has an empty storage area for storing the encryption key of the HSM, And judges whether backup of the encryption key of the HSM is possible or not.
제 1항에 있어서,
상기 HSM 기능을 유효로 하는 지시를 내리는 지시부를 표시하도록 구성된 표시부를 더 구비하고,
상기 표시부는, 상기 HSM 기능을 유효로 하는 지시가 접수 가능한 경우에는, 상기 지시부를 조작 가능하게 표시하고, 상기 HSM 기능을 유효로 하는 지시가 접수 가능하지 않은 경우에는, 상기 지시부를 조작할 수 없도록 표시하는 정보 처리장치.
The method according to claim 1,
Further comprising a display unit configured to display an instruction unit for giving an instruction to enable the HSM function,
Wherein the display unit is operable to display the instruction unit in an operable manner when the instruction to validate the HSM function is receivable and the instruction unit to be operable when the instruction to validate the HSM function is not receivable Information processing apparatus.
하드웨어 시큐리티 모듈(HSM)을 갖는 정보 처리장치로서,
상기 HSM의 암호 키를 백업하도록 구성된 백업부와,
상기 HSM의 상기 암호 키를 이용해서 데이터의 암호화 및 복호화를 허용하는 HSM 기능이 유효인지 아닌지를 판정하도록 구성된 제1 판정부와,
상기 HSM의 상기 암호 키가 백업되었는지 아닌지 판정하도록 구성된 제2 판정부와,
상기 HSM 기능이 유효하다고 상기 제1 판정부에 의해 판정되고, 상기 HSM의 상기 암호 키가 백업되지 않았다고 상기 제2 판정부에 의해 판정되는 경우, 상기 HSM의 상기 암호 키를 백업하도록 제어를 행하도록 구성된 제어부를 구비한 정보 처리장치.
An information processing apparatus having a hardware security module (HSM)
A backup unit configured to back up the encryption key of the HSM;
A first judging unit configured to judge whether the HSM function permitting encryption and decryption of data is valid by using the cipher key of the HSM;
A second determination unit configured to determine whether the encryption key of the HSM is backed up,
The control unit performs control to back up the encryption key of the HSM when it is determined by the first determination unit that the HSM function is valid and the second determination unit determines that the encryption key of the HSM is not backed up And a control unit configured to control the information processing apparatus.
제 5항에 있어서,
상기 제어부는, 상기 HSM의 상기 암호 키를 백업하도록 유저에게 촉구하는 화면을 표시하는 정보 처리장치.
6. The method of claim 5,
Wherein the control unit displays a screen prompting a user to back up the encryption key of the HSM.
제 5항에 있어서,
상기 제1 판정부는, 유저가 로그인할 때 상기 HSM 기능이 유효인지 아닌지 판정하는 정보 처리장치.
6. The method of claim 5,
Wherein the first determination unit determines whether or not the HSM function is valid when the user logs in.
제 5항에 있어서,
상기 HSM 기능이 유효하지 않다고 상기 제1 판정부에 의해 판정되고, 상기 HSM의 상기 암호 키가 백업되지 않았다고 상기 제2 판정부에 의해 판정되는 경우, 상기 제어부는 상기 HSM의 상기 암호 키의 백업의 지시를 접수하는 화면을 표시하도록 제어를 더 행하는 정보 처리장치.
6. The method of claim 5,
When the second judging unit judges that the HSM function is not valid and that the encryption key of the HSM is not backed up, the control unit judges that the backup of the encryption key of the HSM And further performs control to display a screen for accepting the instruction.
제 5항에 있어서,
상기 HSM 기능이 유효하지 않다고 상기 제1 판정부에 의해 판정되고, 상기 HSM의 상기 암호 키가 백업되었다고 상기 제2 판정부에 의해 판정되는 경우, 상기 제어부는 제어시에 상기 HSM 기능을 유효로 하는 지시를 접수하는 화면을 표시하도록 제어를 더 행하는 정보 처리장치.
6. The method of claim 5,
When the HSM function is judged to be invalid by the first judging unit and the second judging unit judges that the cipher key of the HSM has been backed up, the control unit makes the HSM function valid at the time of control And further performs control to display a screen for accepting the instruction.
제 1항에 있어서,
상기 백업부는, 관리자 권한을 갖는 유저로부터의 지시에 따라 상기 HSM의 상기 암호 키를 백업하는 정보 처리장치.
The method according to claim 1,
Wherein the backup unit backs up the encryption key of the HSM according to an instruction from a user having an administrator authority.
하드웨어 시큐리티 모듈(HSM)을 갖는 정보 처리장치의 제어방법으로서,
상기 HSM의 암호 키를 백업하는 단계와,
상기 HSM의 상기 암호 키를 이용해서 데이터의 암호화 및 복호화를 허용하는 HSM 기능을 유효로 하는 지시의 접수시에, 상기 HSM 기능을 유효로 설정하는 단계와,
상기 HSM의 상기 암호 키의 백업이 가능한 것을 조건으로, 상기 HSM 기능을 유효로 하는 상기 지시를 접수 가능하도록 제어를 행하는 단계를 포함하는 정보 처리장치의 제어방법.
A control method for an information processing apparatus having a hardware security module (HSM)
Backing up the encryption key of the HSM;
Setting the HSM function to be valid upon receipt of an instruction to enable the HSM function to permit data encryption and decryption using the encryption key of the HSM;
And performing control so that the instruction to enable the HSM function can be accepted on condition that backup of the encryption key of the HSM is possible.
프로세서가,
하드웨어 시큐리티 모듈(HSM)을 갖는 정보 처리장치의 제어방법으로서,
상기 HSM의 암호 키를 백업하는 단계와,
상기 HSM의 상기 암호 키를 이용해서 데이터의 암호화 및 복호화를 허용하는 HSM 기능을 유효로 하는 지시의 접수시에, 상기 HSM 기능을 유효로 설정하는 단계와,
상기 HSM의 상기 암호 키의 백업이 가능한 것을 조건으로, 상기 HSM 기능을 유효로 하는 상기 지시를 접수 가능하도록 제어를 행하는 단계를 포함하는 제어방법을 실행하게 하는 프로그램을 기억한 컴퓨터 판독가능한 기억매체.
The processor,
A control method for an information processing apparatus having a hardware security module (HSM)
Backing up the encryption key of the HSM;
Setting the HSM function to be valid upon receipt of an instruction to enable the HSM function to permit data encryption and decryption using the encryption key of the HSM;
And performing control so that the instruction to enable the HSM function can be accepted on condition that the encryption key of the HSM can be backed up.
KR1020170088830A 2016-08-02 2017-07-13 Information processing apparatus, method of controlling the same, and storage medium KR102420497B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2016-152288 2016-08-02
JP2016152288A JP6894678B2 (en) 2016-08-02 2016-08-02 Information processing equipment, its control method, and programs

Publications (2)

Publication Number Publication Date
KR20180015076A true KR20180015076A (en) 2018-02-12
KR102420497B1 KR102420497B1 (en) 2022-07-13

Family

ID=61069192

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170088830A KR102420497B1 (en) 2016-08-02 2017-07-13 Information processing apparatus, method of controlling the same, and storage medium

Country Status (4)

Country Link
US (1) US10628333B2 (en)
JP (1) JP6894678B2 (en)
KR (1) KR102420497B1 (en)
CN (1) CN107682586B (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10708251B2 (en) * 2016-08-01 2020-07-07 Timothy Steiner Portable authentication and encryption device and system
US11095628B2 (en) * 2019-01-24 2021-08-17 Dell Products L.P. Device locking key management system
KR20210017268A (en) 2019-08-07 2021-02-17 삼성전자주식회사 Electronic device operating encryption for user data
WO2021029173A1 (en) * 2019-08-09 2021-02-18 株式会社村田製作所 Communication system
CN111061596B (en) * 2019-12-26 2021-11-16 航天壹进制(南京)数据科技有限公司 Data backup and recovery method and system based on digital certificate
CN111240182B (en) * 2020-02-27 2021-11-19 深圳市凌晨知识产权运营有限公司 Detection method of screen-free intelligent watch
US11637937B2 (en) * 2020-11-18 2023-04-25 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and non-transitory storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312486A (en) * 2000-04-28 2001-11-09 Hitachi Ltd Computer system
KR20140104370A (en) * 2013-02-20 2014-08-28 캐논 가부시끼가이샤 Printing apparatus, printing method, and storage medium
KR20150057980A (en) * 2013-11-20 2015-05-28 캐논 가부시끼가이샤 Information processing apparatus, method of controlling the same, and storage medium

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100490372C (en) 2005-03-15 2009-05-20 联想(北京)有限公司 A method for backup and recovery of encryption key
US9064132B1 (en) * 2008-03-31 2015-06-23 Symantec Operating Corporation Method for writing hardware encrypted backups on a per set basis
US20120054501A1 (en) * 2010-08-25 2012-03-01 Toshiba Tec Kabushiki Kaisha Image processing apparatus
CN102769525B (en) 2011-05-04 2015-12-02 国民技术股份有限公司 The user key backup of a kind of TCM and restoration methods
CN102355351B (en) 2011-07-21 2014-11-05 华为技术有限公司 Key generation, backup and migration method and system based on trusted computing
US20130034229A1 (en) 2011-08-05 2013-02-07 Apple Inc. System and method for wireless data protection
US9571279B2 (en) 2014-06-05 2017-02-14 Cavium, Inc. Systems and methods for secured backup of hardware security modules for cloud-based web services
JP6362483B2 (en) * 2014-09-02 2018-07-25 キヤノン株式会社 Information processing apparatus, information processing method, and program
JP6460765B2 (en) * 2014-12-09 2019-01-30 キヤノン株式会社 Information processing apparatus, control method for information processing apparatus, and program
US9858427B2 (en) * 2016-02-26 2018-01-02 International Business Machines Corporation End-to-end encryption and backup in data protection environments

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312486A (en) * 2000-04-28 2001-11-09 Hitachi Ltd Computer system
KR20140104370A (en) * 2013-02-20 2014-08-28 캐논 가부시끼가이샤 Printing apparatus, printing method, and storage medium
KR20150057980A (en) * 2013-11-20 2015-05-28 캐논 가부시끼가이샤 Information processing apparatus, method of controlling the same, and storage medium

Also Published As

Publication number Publication date
US20180039582A1 (en) 2018-02-08
KR102420497B1 (en) 2022-07-13
CN107682586A (en) 2018-02-09
JP6894678B2 (en) 2021-06-30
US10628333B2 (en) 2020-04-21
CN107682586B (en) 2019-12-06
JP2018022985A (en) 2018-02-08

Similar Documents

Publication Publication Date Title
KR102420497B1 (en) Information processing apparatus, method of controlling the same, and storage medium
JP6362483B2 (en) Information processing apparatus, information processing method, and program
EP2907068B1 (en) System on chip to perform a secure boot
JP4903071B2 (en) Information processing apparatus, software update method, and image processing apparatus
JP5736994B2 (en) Information processing apparatus, validity verification method, and program
JP2009294859A (en) Equipment, equipment management device, equipment management system and equipment management method, and program and storage medium therefor
WO2016152098A1 (en) Output apparatus, program, output system, and output method
JP2008009631A (en) Storage device and storage method
JP2001209582A (en) Electronic preserving device for ensuring originality, failure restoration method, computer-readable recording medium recording program that enables computer to perform the same
JP2015232810A (en) Storage device, information processor and information processing method
US20140298417A1 (en) Control method of image communication apparatus, data distribution system, export apparatus, and import apparatus
US20120284535A1 (en) Information processing apparatus capable of reducing labor for data management operation, and data management method and storage medium therefor
JP5111974B2 (en) Communication system and communication apparatus
JP6693276B2 (en) Image processing apparatus and image processing program
JP2007020065A (en) Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program
JP2007282064A (en) Device and method for processing data, storage medium and program
CN110674525A (en) Electronic equipment and file processing method thereof
JP7047302B2 (en) Information processing equipment and information processing programs
JP5582231B2 (en) Information processing apparatus, authenticity confirmation method, and recording medium
US11182483B2 (en) Information processing apparatus and non-transitory computer readable medium
US10402346B2 (en) Information processing apparatus capable of backing up and restoring key for data encryption and method for controlling the same
JP4671340B2 (en) How to save / read data from / to external storage media
JP2013258512A (en) Image forming apparatus, and back-up/restore method and program
JP2006211333A (en) Image reading system, information processing apparatus and file management program
JP2005153229A (en) Image forming apparatus, printing data alteration verifying system, printing data alteration verification method, computer program, and computer readable recording medium

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E90F Notification of reason for final refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
E90F Notification of reason for final refusal
AMND Amendment
X701 Decision to grant (after re-examination)